BusinessObjects Enterprise-Administratorhandbuch
Transcrição
BusinessObjects Enterprise-Administratorhandbuch
BusinessObjects Enterprise-Administratorhandbuch BusinessObjects Enterprise XI 3.0 Copyright © 2008 Business Objects. Alle Rechte vorbehalten. Business Objects ist Eigentümer folgender US-amerikanischer Patente, die möglicherweise Produkte betreffen, die von Business Objects angeboten und verkauft werden: 5.555.403, 5.857.205, 6.289.352, 6.247.008, 6.490.593, 6.578.027, 6.831.668, 6.768.986, 6.772.409, 6.882.998, 7.139.766, 7.299.419, 7.194.465, 7.222.130, 7.181.440 und 7.181.435. Business Objects und das Business Objects-Logo, BusinessObjects, Business Objects Crystal Vision, Business Process On Demand, BusinessQuery, Crystal Analysis, Crystal Applications, Crystal Decisions, Crystal Enterprise, Crystal Insider, Crystal Reports, Desktop Intelligence, Inxight, das Inxight-Logo, Linguistx, Star Tree, Table Lens, Thingfinder, Timewall, Let there be light, Metify, NSite, Rapid Marts, RapidMarts, das Spectrum-Design, Web Intelligence, Workmail und Xcelsius sind Marken oder eingetragene Marken von Business Objects und/oder seinen Niederlassungen in den Vereinigten Staaten und/oder anderen Ländern. Alle anderen hierin genannten Namen sind ggf. Marken ihrer jeweiligen Eigentümer. Dritthersteller Business Objects-Produkte können Softwarekomponenten enthalten, die von Dritten lizenziert werden. Einige diese Komponenten können alternativen Lizenzbedingungen unterliegen. Eine unvollständige Liste dieser Dritten, die eine Erwähnung erbeten oder genehmigt haben, sowie die entsprechenden Rechtsvermerke finden Sie unter: http://www.businessobjects.com/thirdparty. 2008-03-11 Inhalt Kapitel 1 Erste Schritte 23 Informationen zu dieser Hilfe.....................................................................24 An wen richtet sich diese Hilfe?...........................................................24 Info zu BusinessObjects Enterprise.....................................................25 Neue Funktionen in BusinessObjects Enterprise XI 3.0............................25 BusinessObjects Enterprise-Handbücher..................................................29 Kapitel 2 Architektur 31 Architekturübersicht...................................................................................32 Allgemeine Informationen zur Architektur............................................32 Clientschicht-Komponenten.......................................................................35 Browserbasierte Webanwendungen ...................................................36 Installierte Desktop-Clientanwendungen .............................................39 Komponenten der Anwendungsschicht.....................................................46 Webanwendungsserver........................................................................47 J2EE SDK-Unterstützung.....................................................................48 .NET Software Development Kit (SDK)-Unterstützung........................49 Unterstützung für Webdienste .............................................................51 Query as a Web Service......................................................................52 Anwendungspakete..............................................................................53 Verwaltungsschicht....................................................................................55 Serverklassifizierungen........................................................................55 Serververwaltung.................................................................................55 Event Server.........................................................................................58 Input/Output File Repository Server.....................................................58 Cache Server.......................................................................................59 BusinessObjects Enterprise-Administratorhandbuch 3 Inhalt Verarbeitungsschicht.................................................................................60 Zeitgesteuerte Verarbeitung mit Job Servern.......................................60 Report und Processing Server ............................................................61 Crystal Reports Page Viewing-Server .................................................64 Multi-Dimensional Analysis Server ......................................................65 Performance Management-Server ......................................................65 Datenschicht .............................................................................................65 Semantische Ebenen ..........................................................................65 Connection Server ...............................................................................67 Sicherheitsmanagement............................................................................67 CMS-Sicherheit....................................................................................67 Sicherheits-Plugins...............................................................................68 Kapitel 3 Sicherheitskonzepte 71 Überblick zum Thema Sicherheit...............................................................72 Authentifizierung und Autorisierung...........................................................73 Primäre Authentifizierung.....................................................................75 Unterstützung der Einzelanmeldung....................................................77 Sicherheits-Plugins...............................................................................80 Verarbeitungserweiterungen................................................................83 Aktive Vertrauensstellung..........................................................................84 Anmeldetoken......................................................................................84 Ticketverfahren für verteilte Sicherheit.................................................86 Sitzungen und Sitzungsnachverfolgung....................................................86 Sitzungsnachverfolgung.......................................................................87 CMS-Sitzungsnachverfolgung..............................................................88 Umgebungsschutz.....................................................................................88 Webbrowser zu Webserver..................................................................88 Webserver zu BusinessObjects Enterprise..........................................89 Prüfen der Webvorgänge...........................................................................89 Schutz vor unberechtigten Anmeldeversuchen....................................90 4 BusinessObjects Enterprise-Administratorhandbuch Inhalt Kennworteinschränkungen...................................................................90 Anmeldeeinschränkungen....................................................................91 Anwendereinschränkungen..................................................................91 Guest-Konto-Einschränkungen............................................................92 Kapitel 4 Konfigurieren der Dritthersteller-Authentifizierung 95 Verwenden der NT-Authentifizierung ........................................................96 Verwenden von NT-Anwenderkonten und -Gruppen...........................96 Windows NT-Sicherheits-Plugin...........................................................96 Verwaltung von NT-Anwenderkonten und -Gruppen...........................97 Zuordnen von NT-Anwenderkonten und -Gruppen..............................98 Verwenden der LDAP-Authentifizierung..................................................106 Verwalten von LDAP-Konten..............................................................107 Verwenden von AD mit NTLM.................................................................125 Verwenden von AD-Anwendern und -Gruppen..................................125 Verwenden von AD und Kerberos mit Java-Anwendungsservern...........134 Konfigurieren von Kerberos für Java-Anwendungsserver..................134 Verwenden von AD mit SiteMinder..........................................................175 Arbeitsablauf für AD mit SiteMinder...................................................176 Konfigurieren des Arbeitsablaufs für AD mit SiteMinder....................176 Vertrauenswürdige Authentifizierung.......................................................183 Aktivieren der vertrauenswürdigen Authentifizierung.........................183 Kapitel 5 Verwalten von Lizenzen 193 Übersicht..................................................................................................194 Verwalten von Lizenzinformationen.........................................................194 So zeigen Sie Lizenzinformationen an....................................................194 Hinzufügen eines Lizenzschlüssels.........................................................194 So fügen Sie einen Lizenzschlüssel hinzu..............................................195 Anzeigen der aktuellen Kontoaktivität.....................................................195 BusinessObjects Enterprise-Administratorhandbuch 5 Inhalt So zeigen Sie die aktuelle Kontoaktivität an............................................195 Kapitel 6 Verwalten und Konfigurieren von Servern 197 Überblick über die Serververwaltung.......................................................198 BusinessObjects Enterprise-Verwaltungsprogramme........................198 Arbeiten mit dem Verwaltungsbereich "Server" in der CMC..............199 Server Intelligence..............................................................................202 Serververwaltung: Neue Funktionen in dieser Version von BusinessObjects Enterprise...............................................................204 Arbeiten mit Knoten.................................................................................209 So fügen Sie einen Knoten hinzu.......................................................210 Übernehmen eines Knotens...............................................................211 Verschieben von Servern zwischen Knoten.......................................213 Anzeigen und Ändern des Status von Servern........................................213 So lassen Sie den Status eines Servers anzeigen............................214 Starten, Stoppen und Neustarten von Servern..................................214 Anhalten eines Central Management Servers...................................218 Aktivieren und Deaktivieren von Servern...........................................219 Hinzufügen, Klonen und Löschen von Servern.......................................220 Hinzufügen von Servern.....................................................................221 Klonen von Servern............................................................................222 Löschen von Servern.........................................................................224 Servergruppen.........................................................................................224 Erstellen von Servergruppen..............................................................225 Arbeiten mit Serveruntergruppen.......................................................226 Ändern der Gruppenzugehörigkeit eines Servers..............................227 Anwenderzugriff auf Server und Servergruppen................................228 Konfigurieren von Servereinstellungen....................................................230 So ändern Sie die Eigenschaften eines Servers................................231 Ändern des von Tomcat verwendeten Verbindungsanschlusses.......231 Ändern der standardmäßigen Serveranschlussnummer....................232 6 BusinessObjects Enterprise-Administratorhandbuch Inhalt Kopieren von Daten von einer CMS-Systemdatenbank in eine andere................................................................................................236 Löschen und Neuerstellen der CMS-Systemdatenbank....................241 Auswählen einer neuen oder bereits vorhandenen CMS-Datenbank.243 Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server...............................................................................244 Ändern von Leistungseinstellungen...................................................245 Konfigurieren der Ziele für Job Server...............................................246 Konfigurieren von Windows-Verarbeitungsservern für die Datenquelle........................................................................................253 Konfigurieren von UNIX-Verarbeitungsservern für die Datenquelle....254 Konfigurieren eines mehrfach vernetzten Rechners...............................261 Konfigurieren des CMS für das Binden an eine Netzwerkadresse.....262 Konfigurieren der übrigen Server für das Binden an eine Netzwerkadresse................................................................................262 Hinzufügen und Entfernen von Windows-Serverabhängigkeiten............263 Ändern des Systemanwenderkontos.......................................................263 Konfigurieren von Servern für SSL..........................................................264 Erstellen von Schlüssel- und Zertifikatdateien...................................265 Konfigurieren des SSL-Protokolls......................................................268 Clustern von Central Management Servern............................................269 Hinzufügen eines CMS zu einem Cluster..........................................272 Hinzufügen eines neuen Knotens zu einem Cluster..........................272 Hinzufügen von Clustern zur Datei "web.xml"....................................273 Vorbereitung für das Kopieren einer CMS-Systemdatenbank...........274 Umbenennen von CMS-Clustern.......................................................276 Sichern und Wiederherstellen von Anwenderdateien..............................277 Sichern der Serverkonfigurationseinstellungen in eine BIAR-Datei....278 Wiederherstellen von Serverkonfigurationseinstellungen..................279 Importieren von Knoten von einem Cluster in einen anderen ...........280 BusinessObjects Enterprise-Administratorhandbuch 7 Inhalt Kapitel 7 Arbeiten mit Federation 283 Federation................................................................................................284 Begriffe in Federation..............................................................................286 BI-Anwendung ...................................................................................286 Zielwebsite ........................................................................................286 Lokal...................................................................................................287 Lokal ausgeführte abgeschlossene Instanzen ..................................287 Mehrere ursprüngliche Websites .......................................................287 Einseitige Replikation ........................................................................287 Ursprüngliche Website ......................................................................287 Remotesite.........................................................................................288 Remoteverbindung.............................................................................288 Remote-Zeitsteuerung........................................................................288 Replikation..........................................................................................288 Replikationsauftrag.............................................................................288 Replikationsliste.................................................................................289 Replikationsobjekt..............................................................................289 Replikationspaket...............................................................................289 Replikationsregenerierung.................................................................289 Beidseitige Replikation.......................................................................290 Replikationslisten.....................................................................................290 Erstellen einer Replikationsliste.........................................................291 So erstellen Sie einen Ordner "Replikationsliste"..............................291 So erstellen Sie eine Replikationsliste...............................................291 Verwalten einer Replikationsliste.......................................................294 So ändern Sie Eigenschaften in einer Replikationsliste ....................294 So ändern Sie Objekte in einer Replikationsliste...............................295 Anzeigen einer Remoteverbindung.........................................................296 Erstellen einer Remoteverbindung.....................................................296 So erstellen Sie einen Remoteverbindungsordner.............................296 8 BusinessObjects Enterprise-Administratorhandbuch Inhalt So erstellen Sie eine neue Remoteverbindung .................................297 Ändern einer Remoteverbindung.......................................................299 So lassen Sie eine Remoteverbindung anzeigen....................................299 Erstellen einer Remoteverbindung.....................................................300 So erstellen Sie einen Remoteverbindungsordner.............................300 So erstellen Sie eine neue Remoteverbindung .................................300 Ändern einer Remoteverbindung.......................................................302 Anzeigen eines Replikationsauftrags......................................................303 Erstellen eines Replikationsauftrags..................................................303 So erstellen Sie einen Replikationsauftrag........................................303 Zeitgesteuerte Verarbeitung eines Replikationsauftrags....................306 Ändern eines Replikationsauftrags....................................................307 So ändern Sie einen Replikationsauftrag ..........................................307 So lassen Sie eine Liste der Replikationsaufträge anzeigen...................308 Erstellen eines Replikationsauftrags..................................................308 So erstellen Sie einen Replikationsauftrag........................................309 Zeitgesteuerte Verarbeitung eines Replikationsauftrags....................311 Ändern eines Replikationsauftrags....................................................312 So ändern Sie einen Replikationsauftrag ..........................................312 Anzeigen eines Protokolls nach einem Replikationsauftrag....................313 Verwalten von Sicherheitsrechten...........................................................314 Für die ursprüngliche Website erforderliche Rechte..........................315 Für die Zielwebsite erforderliche Rechte............................................316 Federation-spezifische Objekte..........................................................317 Replizieren der Sicherheit eines Objekts...........................................318 Replizieren der Sicherheit eines Objekts mithilfe von Zugriffsberechtigungen.......................................................................319 Replizieren von Dritthersteller-Anwendern und -Gruppen.......................320 Verwalten der Objektbereinigung............................................................321 Verwenden der Objektbereinigung.....................................................321 Beschränkungen der Objektbereinigung............................................322 BusinessObjects Enterprise-Administratorhandbuch 9 Inhalt Häufigkeit der Objektbereinigung.......................................................323 Optionen für Replikationstypen und Replikationsmodi............................324 Einseitige Replikation ........................................................................324 Beidseitige Replikation ......................................................................325 "Von ursprünglicher Website aus aktualisieren" oder "Von Ziel aus aktualisieren"......................................................................................326 Erkennen und Auflösen von Konflikten....................................................328 Konfliktauflösung bei der einseitigen Replikation...............................328 Konfliktauflösung bei der beidseitigen Replikation.............................331 Verwenden von Web Services in Federation...........................................335 Sitzungsvariable.................................................................................336 Zwischenspeichern von Dateien........................................................336 Benutzerdefinierte Implementierung..................................................337 Remote-Zeitsteuerung und lokale Ausführung von Instanzen.................338 Remote-Zeitsteuerung........................................................................338 Lokal ausgeführte Instanzen..............................................................340 Instanzenfreigabe...............................................................................341 Verwalten der Migration und Höherstufung.............................................342 Kapitel 8 Arbeiten mit Firewalls 347 Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten.........................................................................348 Übersicht über BusinessObjects Enterprise-Server und Kommunikationsanschlüsse...............................................................348 Kommunikation zwischen BusinessObjects Enterprise-Komponenten ...........................................................................................................351 Konfigurieren von BusinessObjects Enterprise für Firewalls...................361 So konfigurieren Sie das System für Firewalls...................................361 Beispiele für typische Firewallszenarien..................................................367 Beispiel: Implementierung der Anwendungsschicht in einem getrennten Netzwerk............................................................................................368 10 BusinessObjects Enterprise-Administratorhandbuch Inhalt Beispiel: Trennung von Rich-Client und Datenbankschicht von BusinessObjects Enterprise-Servern durch eine Firewall..................371 Kapitel 9 Ändern des standardmäßigen Sicherheitsverhaltens 375 BusinessObjects Enterprise und Reverse Proxy-Server ........................376 Einführung in Reverse Proxy-Server..................................................376 Unterstützte Reverse Proxy-Server ..................................................377 Grundlagen zur Implementierung von BusinessObjects Enterprise-Webanwendungen ...........................................................377 Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen.................................................................378 So konfigurieren Sie den Reverse Proxy-Server ..............................379 Ausführliche Anweisungen zur Konfiguration von Reverse Proxy-Servern für BusinessObjects Enterprise..........................................................380 Konfigurieren des Apache 2.2-Reverse Proxy-Servers für BusinessObjects Enterprise...........................................................................................381 Konfigurieren des WebSEAL 6.0-Reverse Proxy-Servers für BusinessObjects Enterprise...............................................................383 Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen........................................................................384 Aktivieren eines Reverse Proxys für Developer Suite-Webdienste....384 Aktivieren von Reverse Proxys für BusinessObjects Live Office.......387 Aktivieren von Reverse Proxys für Business Process BI-Webdienste.389 Aktivieren des Reverse Proxys für die Voyager-Anwendung ............390 Kapitel 10 Optimieren der Leistung 393 Optimieren der Leistung..........................................................................394 Ermitteln der Systemleistung...................................................................394 Ermitteln der Anwenderanforderungen..............................................395 Analysieren der Servermetrik.............................................................396 Beheben von Leistungsproblemen..........................................................407 Leistungsrisiken und Lösungen..........................................................409 BusinessObjects Enterprise-Administratorhandbuch 11 Inhalt Kapitel 11 Verwalten der Überwachung 443 Arbeitsweise der Überwachung...............................................................444 Konfigurieren der Überwachung..............................................................450 Welche Aktionen können überwacht werden?...................................453 Aktivieren der Überwachung von Anwender- und Systemaktionen.........472 Konfigurieren der Universumsverbindung...............................................475 Verwenden von Muster-Überwachungsberichten....................................477 Steuern der Synchronisierung von Überwachungsaktionen....................478 Optimieren der Systemleistung während der Überwachung...................479 Kapitel 12 Überwachungsberichte 481 Verwenden von Überwachungsberichten................................................482 Welchen Zweck haben Berichte?.......................................................482 Auditor-Berichtsnamen.......................................................................485 Anzeigen von Muster-Überwachungsberichten.......................................499 Erstellen benutzerdefinierter Überwachungsberichte..............................499 Referenz für das Schema der Überwachungsdatenbank..................499 Kapitel 13 Serverbefehlszeilen 507 Überblick über Befehlszeilen...................................................................508 Standardoptionen für alle Server.............................................................509 Signalbehandlung unter UNIX............................................................515 Central Management Server...................................................................515 Crystal Reports Processing Server und Crystal Reports Cache Server...522 Job Server...............................................................................................526 Report Application Server........................................................................530 Web Intelligence Processing Server........................................................534 Input und Output File Repository Server.................................................537 Event Server............................................................................................540 12 BusinessObjects Enterprise-Administratorhandbuch Inhalt Kapitel 14 UNIX-Tools 543 Skripte: Dienstprogramme.......................................................................544 ccm.sh................................................................................................544 cmsdbsetup.sh...................................................................................550 configpatch.sh....................................................................................551 serverconfig.sh...................................................................................551 uninstallBOBJE.sh..............................................................................552 Skriptvorlagen..........................................................................................553 startservers.........................................................................................553 stopservers.........................................................................................553 silentinstall.sh.....................................................................................554 Von BusinessObjects Enterprise verwendete Skripte.............................554 bobjerestart.sh....................................................................................555 env.sh.................................................................................................555 env-locale.sh......................................................................................555 initlaunch.sh.......................................................................................555 patchlevel.sh......................................................................................556 postinstall.sh.......................................................................................556 setup.sh..............................................................................................557 setupinit.sh.........................................................................................557 Kapitel 15 BIAR-Befehlszeilentool 559 BIAR-Befehlszeilentool............................................................................560 Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools .................563 So verwenden Sie das BIAR-Befehlszeilentool.......................................568 Kapitel 16 Verwenden der Central Management Console (CMC) 569 Übersicht..................................................................................................570 Verwenden der CMC...............................................................................570 BusinessObjects Enterprise-Administratorhandbuch 13 Inhalt Anmelden bei der CMC......................................................................571 Navigieren innerhalb der CMC...........................................................573 Festlegen von CMC-Einstellungen.....................................................573 Festlegen der anfänglichen Sicherheitseinstellungen.............................575 Festlegen des Administratorkennworts..............................................576 Deaktivieren von Anwenderkonten....................................................576 Kapitel 17 Festlegen von Rechten 579 Funktionsweise von Rechten in BusinessObjects Enterprise..................580 Zugriffsberechtigungen.......................................................................581 Einstellungen für erweiterte Rechte...................................................582 Übernahme.........................................................................................583 Typspezifische Rechte.......................................................................590 Ermitteln effektiver Rechte.................................................................592 Verwalten von Sicherheitseinstellungen für Objekte in der CMC............593 Arbeitsablauf: Anzeigen von Rechten für ein einem Objekt zugewiesenes Subjekt...............................................................................................594 Arbeitsablauf: Zuweisen von Subjekten zu einer Zugriffskontrollliste für ein Objekt...........................................................................................595 Arbeitsablauf: Ändern von Sicherheitsmerkmalen für einen einem Objekt zugewiesenen Prinzipal......................................................................596 Arbeitsablauf: Einrichten von Rechten für den Ordner der obersten Ebene in BusinessObjects Enterprise...........................................................597 Überprüfen von Sicherheitseinstellungen für ein Subjekt..................598 Arbeiten mit Zugriffsberechtigungen........................................................602 Auswählen zwischen den Zugriffsberechtigungen Ansicht und Ansicht auf Abruf.............................................................................................605 So kopieren Sie eine vorhandene Zugriffsberechtigung....................607 So erstellen Sie eine neue Zugriffsberechtigung...............................607 So benennen Sie eine Zugriffsberechtigung um................................608 So löschen Sie eine Zugriffsberechtigung..........................................608 So ändern Sie Rechte in einer Zugriffsberechtigung.........................608 14 BusinessObjects Enterprise-Administratorhandbuch Inhalt Verfolgen der Beziehung zwischen Zugriffsberechtigungen und Objekten.............................................................................................610 Standortübergreifende Verwaltung von Zugriffsberechtigungen........611 Auflösen der Übernahme.........................................................................612 So deaktivieren Sie die Übernahme...................................................614 Delegieren der Administration mithilfe von Rechten................................615 Welche der beiden Optionen Rechte von Anwendern für Objekte ändern sollte verwendet werden?...................................................................618 Eigentümerrechte...............................................................................619 Zusammenfassung der Empfehlungen zur Verwaltung von Rechten......620 Kapitel 18 Verwalten von Anwendern und Gruppen 623 Überblick über die Kontoverwaltung........................................................624 Anwenderverwaltung..........................................................................624 Gruppenverwaltung............................................................................625 Verfügbare Authentifizierungstypen ..................................................627 Verwalten von Enterprise-Konten und allgemeinen Konten....................629 So fügen Sie Untergruppen hinzu......................................................634 Hinzufügen von Anwendern zu Gruppen...........................................636 Ändern der Kennworteinstellungen....................................................638 Aktivieren der vertrauenswürdigen Authentifizierung.........................640 Gewähren von Zugriff für Anwender und Gruppen............................642 Steuern des Zugriffs auf Posteingänge von Anwendern....................642 Konfigurieren des Anmeldebildschirms von InfoView........................643 Verwalten von Aliasen.............................................................................644 Kapitel 19 Verwalten von Anwendungen 651 Übersicht..................................................................................................652 Festlegen von Anwenderrechten für Anwendungen................................652 Verwalten von CMC-Einstellungen..........................................................652 So verwalten Sie Einstellungen für die CMC...........................................653 BusinessObjects Enterprise-Administratorhandbuch 15 Inhalt Verwalten von Discussions-Einstellungen...............................................654 So verwalten Sie Discussions-Einstellungen in der CMC..................654 Suchen eines Diskussionsthreads.....................................................654 So suchen Sie nach einem Diskussionsthread..................................654 Sortieren von Suchergebnissen in Discussions.................................656 So sortieren Sie Ergebnisse in Diskussionsthreads...........................656 Löschen eines Diskussionsthreads....................................................657 So löschen Sie einen Diskussionsthread...........................................657 Festlegen von Anwenderrechten.............................................................657 Verwalten von InfoView-Einstellungen.....................................................657 So ändern Sie die Anzeigeeinstellungen für InfoView.............................658 Verwalten von Web Intelligence-Einstellungen........................................659 So ändern Sie die Anzeigeeinstellungen in Web Intelligence.................659 Verwalten von BI Widgets-Einstellungen.................................................660 Festlegen von Rechten in BI Widgets................................................660 Kapitel 20 Verwalten von Datenquellen und Verbindungen 663 Übersicht..................................................................................................664 Datenquellenverbindungen......................................................................664 Verwalten von Universen.........................................................................665 So gehen Sie vor, um Universen anzuzeigen und zu löschen................665 So steuern Sie den Zugriff auf Universen................................................665 Verwalten von Universumsverbindungen................................................666 So löschen Sie eine Universumsverbindung...........................................666 Steuern des Zugriffs auf Universumsverbindungen................................667 So steuern Sie den Zugriff auf eine Universumsverbindung...................667 So legen Sie erweiterte Rechte für eine Universumsverbindung fest.....668 Kapitel 21 Arbeiten mit Inhaltsobjekten 669 Übersicht..................................................................................................670 16 BusinessObjects Enterprise-Administratorhandbuch Inhalt Allgemeine Objektverwaltung..................................................................670 So kopieren Sie ein Objekt.................................................................670 So verschieben Sie ein Objekt...........................................................671 So erstellen Sie eine Objektverknüpfung...........................................671 Beziehungen......................................................................................678 Verwalten von Berichtsobjekten..............................................................680 Was sind Berichtsobjekte und -instanzen?........................................680 Festlegen von Optionen für die Regenerierung von Berichten..........681 Festlegen von Optionen für die Berichtverarbeitung..........................683 Verarbeitungserweiterungen..............................................................695 Zuweisen von Verarbeitungserweiterungen zu Berichten..................697 Arbeiten mit per Hyperlink verknüpften Berichten .............................701 Verwalten von Programmobjekten...........................................................706 Was sind Programmobjekte und Berichtsinstanzen?.........................706 Festlegen von Optionen für die Programmverarbeitung....................708 Authentifizierung und Programmobjekte............................................714 Verwalten von Objektpaketen..................................................................717 Was sind Objektpakete, -komponenten und -instanzen?...................717 Hinzufügen von Objekten zu einem Objektpaket...............................718 Konfigurieren von Objektpaketen und ihren Objekten.......................719 Authentifizierung und Objektpakete...................................................720 Kapitel 22 Zeitgesteuerte Verarbeitung von Objekten 721 Übersicht..................................................................................................722 Zeitgesteuerte Verarbeitung....................................................................722 Wiederholungsoptionen und Parameter.............................................723 Zeitgesteuerte Verarbeitung von Objekten.........................................727 Zeitgesteuerte Verarbeitung von Objekten unter Verwendung von Objektpaketen....................................................................................728 Zeitgesteuerte Verarbeitung eines Objekts mit Ereignissen..............729 Festlegen allgemeiner Zeitsteuerungsoptionen.......................................732 BusinessObjects Enterprise-Administratorhandbuch 17 Inhalt Festlegen der Benachrichtigung über die erfolgreiche oder nicht erfolgreiche Ausführung eines zeitgesteuerten Auftrags...................732 Angeben der Warnungsbenachrichtigung..........................................737 Auswählen des Ziels..........................................................................739 Wählen des Formats..........................................................................752 Auswählen von Cache-Optionen für Web oder Desktop Intelligence-Dokumente......................................................................765 Zeitgesteuerte Verarbeitung von Objekten für Anwender oder Gruppen.............................................................................................766 Auswählen von Einstellungen für Servergruppen..............................767 Verwalten von Instanzen..........................................................................768 Verwalten und Anzeigen des Instanzenverlaufs................................769 Einstellen der Instanzenbegrenzungen eines Objekts.......................776 Verwenden von Kalendern......................................................................777 Überblick über Kalender.....................................................................778 Erstellen von Kalendern.....................................................................778 Hinzufügen von Terminen zu einem Kalender...................................779 Löschen von Kalendern......................................................................785 Festlegen von Kalenderrechten.........................................................786 Verwalten von Ereignissen......................................................................786 Überblick über die Verwaltung von Ereignissen.................................787 Dateiereignisse...................................................................................788 Zeitsteuerungsereignisse...................................................................789 Benutzerdefinierte Ereignisse............................................................791 Festlegen von Ereignisrechten...........................................................792 Sofortiges Ausführen von Objekten.........................................................793 So führen Sie Objekte sofort aus.......................................................793 Kapitel 23 Organisieren von Objekten 795 Übersicht..................................................................................................796 Überblick über das Organisieren von Objekten.......................................796 18 BusinessObjects Enterprise-Administratorhandbuch Inhalt Informationen zu Ordnern .................................................................796 Informationen zu Kategorien..............................................................797 Arbeiten mit Ordnern...............................................................................797 Erstellen und Löschen von Ordnern...................................................798 Kopieren und Verschieben von Ordnern............................................799 Hinzufügen neuer Objekte zu einem Ordner......................................800 Festlegen der Ordnerrechte...............................................................802 Festlegen von Begrenzungen für Ordner, Anwender und Gruppen....803 Verwalten persönlicher Ordner...........................................................804 Arbeiten mit Kategorien...........................................................................805 Erstellen und Löschen von Kategorien..............................................805 Verschieben von Kategorien..............................................................806 Hinzufügen eines Objekts zu einer Kategorie....................................807 Entfernen oder Löschen von Objekten aus einer Kategorie..............808 Festlegen der Kategorierechte...........................................................809 Verwalten von persönlichen Kategorien.............................................809 Kapitel 24 Hinzufügen von Objekten zum Repository 811 Übersicht..................................................................................................812 Optionen zum Hinzufügen von Crystal Reports-Berichten.................812 Verfahren im Publishing-Assistenten.......................................................813 Speichern von Objekten direkt in den CMS.............................................829 Kapitel 25 Veröffentlichen und Veröffentlichungen 831 Übersicht..................................................................................................832 Informationen zu Publishing....................................................................832 Was ist eine Veröffentlichung?...........................................................833 Arbeitsablauf für Publishing................................................................834 Für Publishing erforderliche Rechte...................................................835 Veröffentlichungskonzepte.......................................................................838 BusinessObjects Enterprise-Administratorhandbuch 19 Inhalt Berichtsbursting..................................................................................838 Versandregeln....................................................................................840 Dynamische Empfänger.....................................................................843 Ziele....................................................................................................845 Formate..............................................................................................849 Personalisierung.................................................................................852 Abonnements.....................................................................................854 So erstellen Sie eine neue Veröffentlichung in der CMC.........................854 So erstellen Sie eine neue Veröffentlichung in InfoView.........................855 Kapitel 26 Verwalten von Profilen 857 Funktionsweise von Profilen....................................................................858 Profile und der Publishing-Arbeitsablauf............................................859 Profilziele und Profilwerte........................................................................860 So legen Sie ein globales Profilziel fest.............................................861 Festlegen von Profilwerten.................................................................862 Verarbeiten von Konflikten zwischen Profilen..........................................866 Konflikte zwischen Profilwerten..........................................................867 Festlegen von Profilrechten.....................................................................868 Kapitel 27 Inhaltssuche 869 Übersicht über die Inhaltssuche..............................................................870 Durchsuchbare Dokumenttypen.........................................................870 Suchsyntax und Interpretation............................................................872 Mehrsprachige Suche........................................................................874 Inhaltssuche und Instanzen................................................................875 Facetten und Beschriftungen.............................................................875 Aufforderungen und Parameter..........................................................876 Berichte mit dem Merkmal "Sicherheit während der Ansicht"............876 Vorgeschlagene Abfragen..................................................................877 20 BusinessObjects Enterprise-Administratorhandbuch Inhalt Begrenzte Anzahl von Suchergebnissen...........................................879 Ausschließen von Dokumenten aus der Inhaltssuche.......................879 Server und Architektur.............................................................................880 Implementieren der Inhaltssuche............................................................881 Planen der Implementierung der Inhaltssuche...................................881 Installation und Upgrade....................................................................883 Konfiguration............................................................................................883 Verwalten von Einstellungen für die Inhaltssuche..............................883 Festlegen von Rechten für die Inhaltssuche-Anwendung..................888 Deaktivieren und Entfernen der Inhaltssuche....................................888 Maximale Anzahl indizierter Gruppeninstanzen.................................888 JVM-Heap-Größe...............................................................................890 Beschreibung und Verwaltung des Indizierungsprozesses.....................891 Vorbereitung auf die erste Indizierung...............................................891 Erstellen des ersten Indexes..............................................................892 Verwalten des Indizierungsprogramm-Objekts..................................893 Beenden des Indizierungsprozesses.................................................896 Fehlerbehebung.......................................................................................897 So beheben Sie einen Indizierungsfehler .........................................897 So bereinigen Sie den Index nach einem unerwarteten Systemausfall ...........................................................................................................899 Kapitel 28 Anhang zu Berechtigungen 901 Informationen über den Anhang zu Berechtigungen...............................902 Allgemeine Rechte...................................................................................902 Rechte für bestimmte Objekttypen..........................................................906 Ordnerrechte......................................................................................906 Kategorien..........................................................................................906 Anmerkungen.....................................................................................907 Crystal Reports-Berichte....................................................................908 Desktop Intelligence-Dokumente.......................................................909 BusinessObjects Enterprise-Administratorhandbuch 21 Inhalt Web Intelligence-Dokumente.............................................................910 Anwender und Gruppen.....................................................................911 Zugriffsberechtigungen.......................................................................913 Dashboards........................................................................................913 Universen...........................................................................................914 Anwendungen....................................................................................917 Anhang A Weitere Hilfe Index 22 BusinessObjects Enterprise-Administratorhandbuch 945 949 Erste Schritte 1 1 Erste Schritte Informationen zu dieser Hilfe Informationen zu dieser Hilfe In dieser Hilfe finden Sie Informationen und Verfahren zur Implementierung und Konfiguration Ihres BusinessObjects Enterprise-Systems. Gängige Abläufe werden in schrittweisen Anleitungen beschrieben. Diese werden durch ausführliche Hintergrundinformationen und technische Erläuterungen zu komplexeren Themenbereichen und Fragestellungen ergänzt. Informationen zu täglichen Wartungsaufgaben und Verfahren zum Arbeiten mit der CMC finden Sie im BusinessObjects Enterprise-Administratorhandbuch. Informationen zur Installation von BusinessObjects Enterprise finden Sie im BusinessObjects Enterprise-Installationshandbuch. An wen richtet sich diese Hilfe? In dieser Hilfe werden Implementierungs- und Konfigurationsaufgaben erläutert. Lesen Sie dieses Handbuch, wenn Sie für folgende Aufgaben verantwortlich sind: • Planen der ersten Implementierung • Konfigurieren der ersten Implementierung • Umfangreiche Änderungen an der Architektur vorhandener Implementierungen • Optimieren der Systemleistung Diese Hilfe richtet sich an Systemadministratoren, die mit der Konfiguration, Verwaltung und Wartung einer BusinessObjects Enterprise-Installation betraut sind. Es ist vorteilhaft, wenn Sie mit Ihrem Betriebssystem und Ihrer Netzwerkumgebung vertraut sind und über Kenntnisse in Bezug auf die Verwaltung der Webanwendungsserver und Scripting-Technologien verfügen. Um Administratoren mit einem unterschiedlichem Erfahrungshintergrund zu unterstützen, bietet diese Hilfe jedoch detaillierte Hintergrundinformationen und Begriffserläuterungen, durch die sämtliche Verwaltungsaufgaben und -funktionen veranschaulicht werden. 24 BusinessObjects Enterprise-Administratorhandbuch Erste Schritte Neue Funktionen in BusinessObjects Enterprise XI 3.0 Info zu BusinessObjects Enterprise BusinessObjects Enterprise ist eine flexible, skalierbare und zuverlässige Lösung, mit der leistungsstarke, interaktive Berichte an Endanwender über eine beliebige Webanwendung – Intranet, Extranet, Internet oder Unternehmensportal – bereitgestellt werden können. BusinessObjects Enterprise eignet sich für unterschiedlichste Aufgaben von der Verteilung wöchentlicher Umsatzstatistiken über die Erstellung individueller Serviceangebote für den Kunden bis hin zur Integration geschäftskritischer Informationen in Unternehmensportale. Von den vielfältigen Vorteilen profitieren sowohl die Systemverwalter und Anwender innerhalb des Unternehmens als auch externe Anwender. Als integriertes Paket für Berichterstellung, Analyse und die Bereitstellung von Informationen stellt BusinessObjects Enterprise eine Lösung für erhöhte Endanwenderproduktivität und reduzierten Verwaltungsaufwand dar. Neue Funktionen in BusinessObjects Enterprise XI 3.0 In dieser Version von BusinessObjects Enterprise werden zahlreiche neue Funktionen und Verbesserungen eingeführt. In der folgenden Tabelle werden diese Funktionen kurz vorgestellt, und Sie erfahren, wo Sie weitere Informationen finden. Neue Funktionen Weitere Dokumente und Ressourcen Server Intelligence: Die Serververwaltung erfolgt jetzt über die CMC. Durch diese Verbesserung • werden allgemeine Aufgaben in Zusammen• hang mit der Serververwaltung vereinfacht. Außerdem werden neue Funktionen eingeführt, mit denen das Hinzufügen und Konfigurieren von Servern, die Überwachung des Serverstatus und die Automatisierung der Serverprozesse vereinfacht werden können. Server Intelligence auf Seite 202 Serververwaltung: Neue Funktionen in dieser Version von BusinessObjects Enterprise auf Seite 204 BusinessObjects Enterprise-Administratorhandbuch 25 1 1 Erste Schritte Neue Funktionen in BusinessObjects Enterprise XI 3.0 Neue Funktionen 26 Weitere Dokumente und Ressourcen Klonen von Servern: Anstatt einen neuen Server manuell zu konfigurieren, können Sie einen • neuen "geklonten" Server auf der Grundlage der Konfigurationseinstellungen eines vorhandenen Servers erstellen. Klonen von Servern auf Seite 222 Federation: Dieses neue Feature ist ein wichtiges standortübergreifendes Replikationstool. Mit Federation können Sie Inhalt von einer • BusinessObjects Enterprise-Implementierung (ursprüngliche Website) aus verwalten und auf weitere BusinessObjects Enterprise-Implementierungen (Zielwebsites) replizieren. Die Replikation kann entweder einseitig oder beidseitig bzw. nach einem wiederkehrenden Zeitplan ausgeführt werden. Mit Federation können Sie den Inhalt von einer Site aus verwalten, globale Prozesse optimieren und den Netzwerkdatenverkehr reduzieren. Weitere Informationen zu Federation finden Sie im BusinessObjects Enterprise-Administratorhandbuch. Die neueste PDF-Version ist auf der Business Objects-Website für technischen Support verfügbar. Zugriffsberechtigungen: In dieser Version von BusinessObjects Enterprise können Sie Zugriffs- • berechtigungen erstellen und verwalten, die an Ihre Implementierungs- und Sicherheitsanforderungen angepasst sind. Bei Zugriffsberechtigungen werden Rechten, die von Anwendern häufig • verwendet werden, in Gruppen zusammengefasst. Sie ermöglichen es Administratoren, allgemeine Sicherheitsebenen schnell und einheitlich festzulegen. Funktionsweise von Rechten in BusinessObjects Enterprise auf Seite 580 Arbeiten mit Zugriffsberechtigungen auf Seite 602 BusinessObjects Enterprise-Administratorhandbuch Erste Schritte Neue Funktionen in BusinessObjects Enterprise XI 3.0 Neue Funktionen Weitere Dokumente und Ressourcen • Veröffentlichung: Diese Version umfasst zahlreiche Verbesserungen der Veröffentlichungs• funktion, einschließlich Unterstützung für Crystal Reports-Berichte und Web Intelligence-Dokumente, neue Verarbeitungsfunktionen und die Fähigkeit, mehrere Formate und Ziele sowie erweitertes PDF zu veröffentlichen. Außerdem unterstützt diese Version angepasste Veröffentlichungserweiterungen, dynamische Empfänger und Versandregeln. Informationen zu Publishing auf Seite 832 Weitere Informationen finden Sie im BusinessObjects Enterprise Publisher-Handbuch. Die neueste PDF-Version ist auf der Business Objects-Website für technischen Support verfügbar. Instanzen-Manager: Diese Version enthält einen neuen CMC-Bereich mit der Bezeichnung Instanzen-Manager. Darin können Sie alle Instanzen für BusinessObjects Enterprise von einem zentralen Ort aus verwalten. Instanzen können mehrfach ausgewählt werden, um Stapelvorgän- • ge für sie auszuführen, z.B. Anhalten, Fortsetzen, sofortiges Ausführen oder Löschen. Sie • können den Instanzen-Manager auch verwenden, um detaillierte Informationen für eine einzelne Instanz abzufragen. Dies kann hilfreich sein, wenn Sie Systemprobleme diagnostizieren und lösen, durch die Instanzen fehlschlagen können. Instanzen-Manager auf Seite 771 Verwalten von Instanzen auf Seite 768 BusinessObjects Enterprise-Administratorhandbuch 27 1 1 Erste Schritte Neue Funktionen in BusinessObjects Enterprise XI 3.0 Neue Funktionen Weitere Dokumente und Ressourcen Überwachung: Der Umfang überwachbarer Aktionen und Details für diese Aktionen wurde erweitert. Administratoren können jetzt Clientanwendungen (einschließlich Desktop und Web Intelligence) sowie Desktop Intelligence-Server- • aktionen überwachen. Das Überwachungsuniversum wurde erweitert, und eine größere Menge von Details wird von den Überwachungsereignissen, einschließlich Vorlagenund Instanzen-IDs sowie IP-Adressen und Rechnernamen für Clientanwendungen, erfasst. Verwalten der Überwachung auf Seite 443 Inhaltssuche: Bei der Inhaltssuche handelt es sich um ein optimiertes Suchtool, mit dem InfoView-Anwender den Inhalt der von BusinessObjects Enterprise verwalteten Objekte durchsuchen können. Die Inhaltssuche erkennt Wort- • stämme und Stoppwörter, verwendet Suchtechniken, die mit den in anderen Suchmaschinen • verwendeten Techniken identisch sind und ermöglicht Anwendern die Suche in mehreren Sprachen. Mit der Inhaltssuche werden die Suchergebnisse optimiert, indem sie in Kategorien ähnlicher Objekttypen gruppiert und in einer Rangfolge angeordnet werden, die ihre Relevanz für den Suchbegriff angibt. Sie kann Suchbegriffe in der Datenstruktur erkennen und neue Web Intelligence-Abfragen vorschlagen, die die von den Anwendern gesuchten Daten enthalten können. Übersicht über die Inhaltssuche auf Seite 870 Anwender führen die Inhaltssuche in InfoView aus. Weitere Informationen zum Ausführen der Inhaltssuche finden Sie im BusinessObjects Enterprise InfoView-Anwenderhandbuch. Online-Dokumentationsbibliothek Eine völlig neue Oberfläche zum vollständigen Dokumentationspaket umfasst jetzt Handbücher für alle Business Objects-Produkte. Die neue Online-Dokumentationsbibliothek bietet topaktuelle Versionen der Business 28 BusinessObjects Enterprise-Administratorhandbuch Erste Schritte BusinessObjects Enterprise-Handbücher Objects-Produktdokumentation, die direkt bei der Veröffentlichung bereitgestellt und regelmäßig aktualisiert werden. Sie können den Bibliotheksinhalt durchsuchen, Volltextsuchen ausführen, Handbücher online lesen und PDFs herunterladen. http://support.businessobjects.com/documentation/product_guides/default.asp BusinessObjects Enterprise-Handbücher In der folgenden Tabelle sind die BusinessObjects Enterprise-Handbücher und deren Inhalt aufgelistet. Handbuch Beschreibung Handbuch zur Planung In diesem Handbuch werden die wichtigsten der BusinessObjects En- Konzepte behandelt, die vor der Implementieterprise-Implementierung rung von BusinessObjects Enterprise berücksichtigt werden sollten. Dieses Handbauch umfasst eine Übersicht über die Architektur sowie Tipps dazu, wie die vorhandene Umgebung beurteilt, die Anforderungen des Unternehmens ermittelt und die Installation vorbereitet werden kann. BusinessObjects Enterpri- Dieses Handbuch ist als UNIX- und Windowsse-Handbuch zur Installa- Version verfügbar. tion und Konfiguration BusinessObjects Enterpri- Bietet Informationen zur Verwaltung von Servern se-Administratorhandbuch und Inhalten. Die Themen zur Serververwaltung beinhalten Informationen zur Serverkonfiguration, Verwaltung der Authentifizierung sowie zum Konfigurieren von Firewalls und Messen der Systemleistung. BusinessObjects Enterprise-Publishing-Handbuch BusinessObjects Enterprise-Administratorhandbuch 29 1 1 Erste Schritte BusinessObjects Enterprise-Handbücher Handbuch Beschreibung BusinessObjects Enterpri- Enthält ausführliche Informationen zur Migration se-Migrationshandbuch von Inhalten älterer Business Objects-Software, wie Classic oder Enterprise 5 oder 6, auf BusinessObjects Enterprise XI 3.0. BusinessObjects Enterpri- Enthält Informationen zu Aktualisierungen von se-Aktualisierungshand- BusinessObjects Enterprise XI auf BusinessObbuch jects Enterprise XI 3.0. Bietet eine Übersicht über InfoView und die Arbeit mit Crystal Reports, Web Intelligence, Objekten, Discussions, Encyclopedia und VoyagerArbeitsbereichen. http://support.businessobjects.com/documentation/product_guides/default.asp 30 BusinessObjects Enterprise-Administratorhandbuch Architektur 2 2 Architektur Architekturübersicht Architekturübersicht In diesem Abschnitt werden die gesamte Plattformarchitektur, Systemschichten sowie einzelne Dienste und Komponenten skizziert, die die Business Intelligence (BI)-Plattform ausmachen. Es wurden Informationen berücksichtigt, mit denen Administratoren die Grundlagen von BusinessObjects Enterprise verstehen und die Implementierung, Verwaltung und Wartung des Systems leichter planen können. BusinessObjects Enterprise umfasst spezielle Dienste einschließlich Web Intelligence-, Desktop Intelligence- und Crystal Reports-Komponenten sowie vollständige Performance Management-Dienste für Dashboards, Metrik-Verwaltung, prädiktive Analysen und Prozessanalyse. Diese Dienste sind für Software verfügbar, die unter Verwendung mehrerer Application Programming Interfaces (APIs) von Ihrem Unternehmen erstellt wurden. BusinessObjects Enterprise ist für hohe Leistung in einem breiten Spektrum von Anwender- und Implementierungsszenarien ausgelegt. Beispielsweise enthält die Anwendung spezialisierte Plattformdienste, mit denen entweder der Datenzugriff auf Abruf und die Berichtgenerierung bzw. die zeit- oder ereignisbasierte Berichtsplanung ausgeführt werden. Sie können die prozessorintensive zeitgesteuerte Verarbeitung und die normale Verarbeitung auf dedizierte Server auslagern, um die Leistung zu verbessern. Die Architektur ist so konzipiert, dass sie die Anforderungen praktisch jeder BI-Implementierung erfüllt und flexibel mitwächst - von einigen Anwendern mit einem Tool bis hin zu Tausenden Anwendern mit mehreren Tools und Benutzeroberflächen. Allgemeine Informationen zur Architektur Die technische Architektur von BusinessObjects Enterprise setzt sich aus einer Reihe von Schichten zusammen, die für bestimmte Aufgaben und Vorgänge optimiert sind. Die fünf Schichten sind: • Clientinteraktion: Webbrowser und Rich-Clients • Anwendung: Java-Webanwendungsserver und -Tools • Verarbeitung: Systemserverprozesse • Verarbeitung: Datenanalyse und Berichtgenerierung • Daten: Quell-Repositorys 32 BusinessObjects Enterprise-Administratorhandbuch Architektur Architekturübersicht Entwickler können über eine Reihe von Webdiensten und Java-APIs auf die Plattform zugreifen, um BusinessObjects Enterprise in andere Enterprise-Systeme zu integrieren und dynamisch aktualisierte Dokumente mit Anwendern in separaten Netzwerken auszutauschen. BusinessObjects Enterprise-Administratorhandbuch 33 2 2 Architektur Architekturübersicht Endanwender können über spezialisierte Tools und Anwendungen mit folgenden Features auf Berichte zugreifen sowie Berichte erstellen, bearbeiten und mit ihnen interagieren. • Crystal Reports-Berichte • Web Intelligence • Desktop Intelligence • Voyager • Performance Manager • Dashboard Builder • Performance Management-Anwendungen IT-Abteilungen können Daten- und Systemverwaltungstools mit folgenden Komponenten verwenden: • Central Management Console • Central Configuration Manager • Import-Assistent • Publishing-Assistent • Universe Designer Für mehr Flexibilität, Zuverlässigkeit und Skalierbarkeit können die in BusinessObjects Enterprise enthaltenen Komponenten auf einem oder mehreren Rechnern installiert werden. Sie können sogar zwei BusinessObjects Enterprise-Implementierungen gleichzeitig auf derselben Hardware installieren, obwohl diese Konfiguration nur für Upgrade- und Testzwecke empfohlen wird. Serverprozesse können aus Kostenersparnisgründen vertikal skaliert werden (wobei auf einem Computer mehrere oder alle serverseitigen Prozesse ausgeführt werden), oder sie können zur Leistungssteigerung horizontal skaliert werden (wobei Serverprozesse auf zwei oder mehr Netzwerkrechner verteilt werden). Sie können auch doppelte Instanzen eines Serverprozesses auf demselben Rechner oder auf mehreren Netzwerkrechnern ausführen. Anmerkung: Serverprozesse werden als Dienste auf Windows-Rechnern und als Daemons auf UNIX-Rechnern ausgeführt. Obwohl eine Mischung aus Windows- und UNIX-Plattformen auf Tier-Ebene (z.B. ein UNIX-Webanwendungsserver mit einem Windows-CMS) implementiert werden kann, wird empfohlen, Betriebssysteme für Serverprozesse nicht zu vermischen (z.B. als Cluster zweier CMS-Systeme, wobei auf einem Windows und auf dem anderen UNIX ausgeführt wird). 34 BusinessObjects Enterprise-Administratorhandbuch Architektur Clientschicht-Komponenten Clientschicht-Komponenten Die Clientschicht umfasst zwei Anwendungskategorien: betriebssystemunabhängige Webanwendungen, die in einem Webbrowser ausgeführt werden, z.B.: Internet Explorer, Firefox oder Safari; und auf einem Microsoft Windows-Betriebssystem installierte voll ausgestattete Desktopanwendungen. Browserbasierte Webanwendungen Die erste Kategorie besteht aus Webbrowser-basierten Lightweight-Client-Frontends, die auf allen unterstützten Betriebssystemplattformen ausgeführt werden. Ein Webanwendungsserver empfängt Clientanforderungen und kommuniziert mit den BusinessObjects Enterprise-Verwaltungs- und -Verarbeitungsschichten, um Daten an die Webbrowser der Anwender zurückzugeben. Auf diese Weise haben Sie über das Intranet oder das Internet Business Intelligence (BI)-Zugriff auf große Anwendergruppen, ohne dass Desktop-Softwareprodukte implementiert werden müssen. Die Kommunikation erfolgt über HTTP und kann mit SSL abgesichert werden, indem die HTTPS-Verschlüsselung auf dem Webanwendungsserver aktiviert wird. Beispiele für diesen Anwendungstyp sind InfoView, Web Intelligence, Central Management Console (CMC) und Report Viewer. Desktopanwendungen Die zweite Kategorie umfasst lokal installierte Rich-Client-Anwendungen, die auf einem unterstützten Microsoft Windows-Betriebssystem installiert sind. Auf diese Weise können Sie BI-Verarbeitungslast von BusinessObjects Enterprise auf einzelne Clientcomputer auslagern. Die meisten Desktopanwendungen greifen direkt über Middleware-Treiber, die auf dem Desktop installiert sind, auf die Daten Ihres Unternehmens zu und kommunizieren über CORBA oder verschlüsseltes CORBA SSL mit der BusinessObjects Enterprise-Implementierung. Beispiele für diesen Anwendungstyp sind Crystal Reports-, Desktop Intelligence- und Live Office-Clients. Anmerkung: Obwohl es sich bei Live Office um eine Desktopanwendung handelt, kommuniziert sie über HTTP mit BusinessObjects Enterprise-Webdiensten. Sie können BusinessObjects Enterprise so konfigurieren, dass Microsoft Office-Dokumente mit Live Office-Komponenten BusinessObjects Enterprise-Administratorhandbuch 35 2 2 Architektur Clientschicht-Komponenten dynamisch aktualisiert werden, auch wenn sie an Empfänger außerhalb des gesicherten Unternehmensnetzwerks gesendet werden. Browserbasierte Webanwendungen Browserbasierte Webanwendungen verwenden Webtechnologien wie Applets, Active X, Flash, Ajax-Framework und J2EE-Webkomponenten (Frameworkund Reporting-Dienste) für die Integration mit BusinessObjects Enterprise. Diese Webanwendungen demonstrieren auch auf effiziente Weise, wie BusinessObjects Enterprise Software Development Kits (SDKs) zum Erstellen benutzerdefinierter Webanwendungen für Endanwender oder Administratoren eingesetzt werden können. InfoView InfoView ist in der Lage, auf jeden Business Intelligence-Typ, zuzugreifen, diesen zu exportieren und damit zu interagieren, einschließlich Berichten, Analysen, Dashboards, Scorecards und Strategiestrukturen. InfoView ermöglicht Anwendern die Verwaltung folgender Bereiche: • Sitzungssicherheit • Browsen und Suchen im BI-Katalog • Zugriff auf BI-Inhalt (Erstellen, Bearbeiten, Anzeigen) • Zeitgesteuerte Verarbeitung und Veröffentlichung von BI-Inhalt Central Management Console (CMC) Die Central Management Console (CMC) ist eine webbasierte Java-Umgebung für die Systemkonfiguration, Sicherheitskontrolle und Verwaltung der Benutzeroberfläche. Administratoren können leicht auf das System zugreifen und es konfigurieren, während sie die gesamten Zugriffsrechte, und Anwendungen sowie die Anzeige für den Endanwender steuern. Die CMC verwaltet die folgenden Systembereiche: • Erstellen und Verwalten von Anwendern/Gruppen • Anwenderkategorien • Dienste zur Sicherheitsauthentifizierung • Dienstkonfiguration 36 BusinessObjects Enterprise-Administratorhandbuch Architektur Clientschicht-Komponenten • • • • • • • Objektrechte Konfiguration der Verarbeitung Zeitgesteuerte Verarbeitung Geschäftskalender Lizenzschlüssel Analysen, Universen und Datenverbindungen Benutzeroberflächen-Einstellungen Da die CMC eine Webanwendung ist, können Sie sämtliche Verwaltungsaufgaben im Fernzugriff ausführen. Performance Management In Performance Management sind alle Leistungsdaten und -prozesse zusammengefasst, die CFOs, Finanzabteilungen und Unternehmensmanagern das Verfolgen und Analysieren wichtiger Geschäftsmetriken und -ziele über Management-Dashboards, Scorecards und Warnmeldungen ermöglichen. Business Objects-Dashboard- und Scorecard-Produkte bestehen aus einem integrierten Dashboard- und Scorecard-Builder sowie aus einem Katalog von Analysevorlagen und fünf integrierten Analyse-Engines. Die fünf Analyse-Engines (Metrik-, Regel-, Mengen-, prädiktive und Prozessanalyse) liefern die Verarbeitungsleistung, um die Leistung zu überwachen, Warnmeldungen für Ausnahmen zu generieren, Kundensegmente zu verfolgen sowie Geschäftsprozesse vorherzusagen und zu analysieren. Web Intelligence Web Intelligence ist ein skalierbares Online-Abfrage- und Analysetool für Wissensarbeiter, die Abfragen erstellen und Geschäftsinformationen über eine bedienerfreundliche Drag-and-Drop-Benutzeroberfläche analysieren. Die patentierte semantische Ebene von Business Objects kaschiert die Komplexität der zugrunde liegenden Datenquellen. Berichte können mithilfe von BusinessObjects Live Office im BusinessObjects Enterprise-Webportal oder in Microsoft Office-Anwendungen veröffentlicht werden. Voyager Voyager ist ein AJAX-basierter Webclient für die Online-Analyseverarbeitung (OLAP), der von Business- und Finanzanalysten eingesetzt wird. Er bietet nicht nur Zugriff auf eine Vielfalt von OLAP-Datenbanken, sondern ermöglicht BusinessObjects Enterprise-Administratorhandbuch 37 2 2 Architektur Clientschicht-Komponenten Anwendern auch die Kombination von Informationen aus verschiedenen Systemen innerhalb eines Arbeitsbereichs. Voyager bietet eine umfassende Palette von Geschäfts- und Zeitberechnungen und umfasst Features wie Zeitspannen, mit denen die Analyse von OLAP-Daten so einfach wie möglich gestaltet wird. Die Voyager-OLAP-Features ergänzen sowohl Crystal Reports (für den direkten Datenzugriff auf OLAP-Cubes für Produktionsberichte) und Web Intelligence (für Ad-Hoc-Analyseberichte, bei denen Universen auf OLAP-Datenquellen basieren). Xcelsius Xcelsius ist ein Datenvisualisierungstool, das BI-Daten in ansprechende Präsentationen und Dashboards umwandelt. Es ermöglicht die Integration dynamisch aktualisierter Daten in Microsoft Office-, PDF- und Webdokumente mit Business Objects-Abfragen und -Berichten. Xcelsius umfasst Designerund Anzeigeerweiterungen, durch die das Potenzial von Business Objects-Webdiensten ausgeschöpft wird. BusinessObjects Mobile BusinessObjects Mobile ermöglicht Ihrem Unternehmen über jedes drahtlose Gerät Zugriff auf Informationen. Management- und Informationsarbeiter bleiben auf diese Weise auf dem neuesten Stand und treffen Entscheidungen auf der Grundlage aktueller Informationen. Vertriebs- und Außendienstmitarbeiter liefern die richtigen Kunden-, Produkt- und Arbeitsauftragsinformationen wo und wann diese benötigt werden. Auf diese Weise werden Vertriebszyklen verkürzt und die Kundenzufriedenheit erhöht. Die Implementierung verläuft schnell und einfach ohne zusätzliche Server und nutzt das volle Potenzial der BusinessObjects Enterprise-Sicherheit sowie anderer Dienste. BusinessObjects Mobile ist eine zweiseitige Anwendung, mit der Anwender in Reaktion auf veränderte Ereignisse Änderungen auf dem Server beeinflussen können, beispielsweise zugrunde liegende Berichtsdaten ändern. Installieren Sie einfach einen mobilen BI-Webdienst innerhalb Ihrer BusinessObjects Enterprise-Implementierung. Diese "reine" SOA-Implementierung basiert auf Standards und ist in Bezug auf die Architektur flexibel und leicht implementierbar. 38 BusinessObjects Enterprise-Administratorhandbuch Architektur Clientschicht-Komponenten Report Viewer BusinessObjects Enterprise beinhaltet Report Viewer für verschiedene Plattformen sowie (auf der Client-Schicht) unterschiedliche Browser, die verschiedene Funktionen für die Anzeige von Berichten bieten. Report Viewer werden in zwei Kategorien unterteilt: • Clientseitige Viewer (Active X-Viewer, Java-Viewer) Clientseitige Viewer werden mithilfe des Browsers des Anwenders heruntergeladen und installiert. Bei Anforderung eines Berichts durch einen Anwender verarbeitet der Anwendungsserver die Anforderung und ruft die Berichtsseiten vom BusinessObjects Enterprise-Framework ab. Der Anwendungsserver übergibt die Berichtsseiten an den clientseitigen Viewer, der diese bearbeitet und direkt im Browser anzeigt. • Zero-Client-Viewer (DHTML-Viewer, Erweiterte DHTML-Ansicht) Zero-Client-Viewer befinden sich auf dem Anwendungsserver. Bei Anforderung eines Berichts durch einen Anwender verarbeitet der Anwendungsserver die Anforderung und ruft die Berichtsseiten anschließend aus dem BusinessObjects Enterprise-Framework ab. Das SDK erstellt ein Viewer-Objekt auf dem Anwendungsserver, der die Berichtsseiten verarbeitet und DHTML-Seiten erstellt, die sowohl die Viewer-Steuerelemente als auch den Bericht selbst darstellen. Das Viewer-Objekt sendet diese Seiten dann über den Webserver an den Browser des Anwenders. Alle Report Viewer helfen dabei, die angeforderten Berichte zu verarbeiten und die Seiten des Berichts im Browser des Anwenders anzuzeigen. Weitere Informationen zur Unterstützung spezifischer Funktionen oder Plattformen durch die Report Viewer finden Sie im BusinessObjects Enterprise-Anwenderhandbuch oder im Crystal Reports-Entwicklerhandbuch. Installierte Desktop-Clientanwendungen Diese Clients interagieren direkt mit den BusinessObjects Enterprise-Verwaltungs- oder -Verarbeitungsservern. Sie müssen keinen Umweg über den Java-Webanwendungsserver oder das SDK nehmen. Die Kommunikation zwischen den Clients und Servern kann mit SSL-Verschlüsselung (CORBA SSL) gesichert werden. BusinessObjects Enterprise-Administratorhandbuch 39 2 2 Architektur Clientschicht-Komponenten Desktopprodukte sind installierte Clientanwendungen, die auf Microsoft Windows-Betriebssystemen ausgeführt werden. Sie können Ressourcen lokal speichern und über lokal installierte Datenbanktreiber-Middleware, die CMC direkt oder über HTTP auf die Daten des Unternehmens zugreifen. Business Views Manager Bei Business Views handelt es sich um ein mehrschichtiges System, das Unternehmen die Erstellung von umfassenden und spezifischen Business Views-Objekten ermöglicht, mit deren Hilfe Berichtdesigner und Endanwender auf die benötigten Informationen zugreifen können. Administratoren verwenden den Business View Manager – einen Thick-Client-Designer, der als Microsoft Windows-Anwendung ausgeführt wird. Der Designer bietet vielseitige Funktionen zum Erstellen von Datenverbindungen, Dynamischen Datenverbindungen, Datengrundlagen, Business Elements und Business Views. Mit dem Business View Manager können Sie relationale Datenansichten entwerfen. Dieser Designer bietet Ihnen ebenfalls die Möglichkeit, detaillierte Spalten- und Zeilensicherheit für verschiedene Berichtsobjekte festzulegen. Crystal Reports Designer Crystal Reports Designer ermöglicht Datenbankexperten oder Anwendungsentwicklern das Erstellen und Integrieren detaillierter Berichte, die über den Crystal Reports Viewer oder einen Webbrowser leicht mit anderen gemeinsam verwendet werden können. Crystal Reports Viewer Der Crystal Reports Viewer kann kostenlos von BusinessObjects.com heruntergeladen werden und ermöglicht Anwendern das Öffnen von Berichten, die im schreibgeschützten Modus erstellt wurden. Berichte können nicht regeneriert werden, da die verwendeten Daten im Bericht selbst gespeichert sind. Central Configuration Manager (CCM) Der Central Configuration Manager (CCM) ist ein Dienstverwaltungstool, mit dem Sie die einzelnen BusinessObjects Enterprise-Serverkomponenten konfigurieren können. Mit diesem Programm können Sie Server starten, 40 BusinessObjects Enterprise-Administratorhandbuch Architektur Clientschicht-Komponenten stoppen, aktivieren, deaktivieren und erweiterte Servereinstellungen anzeigen und konfigurieren. Auf Windows-basierten Servern umfassen diese Einstellungen die Anschlussnummern von Standardserverprozessen, CMS-Datenbank- und Clusterdetails usw. Außerdem können Sie mit dem CCM Serverprozesse zum BusinessObjects Enterprise-System hinzufügen und daraus entfernen. Auf UNIX-basierten Servern bietet das Skript ccm.sh die Möglichkeit, die Server-Daemons zu steuern und zu konfigurieren. Über andere Skripte wie cmsdbsetup.sh und serverconfig.sh können Sie zusätzliche Einstellungen ändern. Der Server Intelligence Agent wird über den Central Configuration Manager verwaltet. Weitere Informationen über CCM-Funktionen und -Eigenschaften finden Sie im Handbuch für BusinessObjects Enterprise-Serveradministratoren. Datenquellen-Migrationsassistent Mit dem Datenquellen-Migrationsassistenten können Sie Berichte, die auf Crystal Queries, Dictionaries oder InfoViews basieren, auf eine BusinessObjects Enterprise-Implementierung migrieren. Zwei Objekttypen werden migriert: Berichte und Datenquellen. Der Assistent konvertiert die Datenquelle jedes einzelnen Berichts in ein Objekt, das in BusinessObjects Enterprise verwendet werden kann, und legt dann den Datenquellenpfad des Berichts so fest, dass er auf das neue Objekt verweist. Daraus folgt, dass Sie die neuen Funktionen von BusinessObjects Enterprise nutzen können, ohne auf die Funktionalität der Berichte und Datenquellen aus Ihrer Info-Installation zu verzichten. Desktop Intelligence Desktop Intelligence ist das leistungsfähigste Datenanalysetool von BusinessObjects Enterprise. Es handelt sich um ein integriertes Abfrage-, Reporting- und Analysetool, über das sie unter Verwendung vertrauter Geschäftsbegriffe auf Daten zugreifen können, anstatt technische Datenbankabfragemethoden wie SQL zu verwenden. Die Komplexität des zugrunde liegenden Datenspeichers ist in der semantischen Datenschicht, dem Business Objects-Universum, abstrahiert. BusinessObjects Enterprise-Administratorhandbuch 41 2 2 Architektur Clientschicht-Komponenten Nachdem Sie mit Desktop Intelligence auf Daten zugegriffen haben, können Sie diese in Form von Tabellen oder komplexen, dynamischen Dokumenten mit drillfähigen Diagrammen als Bericht darstellen. Diagnosetool Das Repository-Diagnosetool (RDT) ist neu in BusinessObjects Enterprise XI Release 3.0. Mit diesem Tool können Sie Inkonsistenzen zwischen der Central Management Server (CMS)-Systemdatenbank und dem File Repository Server (FRS)-Dateispeicher suchen, diagnostizieren und reparieren. RDT prüft die CMS-Systemdatenbank auf Inkonsistenzen. Das Tool ist auch in der Lage, protokollierte Inkonsistenzen zu reparieren sowie einen Bericht mit dem Reparaturstatus und abgeschlossenen Aktionen zu erstellen. Um die Synchronisierung zwischen Dateisystem und Datenbank zu ermitteln, sollte RDT erst verwendet werden, nachdem der Anwender ein Hot-Backup ausgeführt hat. Der Kunde kann RDT alternativ nach einer Wiederherstellung und vor dem Starten der zugehörigen BusinessObjects Enterprise-Dienste ausführen. Der Anwender kann die Anzahl der Fehler bestimmen, die das RDT vor Ende der Ausführung findet und/oder repariert. Import-Assistent Der Import-Assistent unterstützt Administratoren dabei, Universen, Berichte, Anwender, Gruppen und Ordner aus einer in der Vergangenheit freigegebenen BusinessObjects Enterprise-Version in die neueste Version zu importieren. Er ermöglicht Ihnen auch den Export in BIAR (Business Intelligence Archive Resource)-Dateien. Der Import-Assistent wird auf der Microsoft Windows-Plattform ausgeführt, kann jedoch auch zum Importieren von Informationen in BusinessObjects Enterprise-Systeme verwendet werden, die auf einem beliebigen unterstützten Windows- oder UNIX-Betriebssystem ausgeführt werden. Live Office BusinessObjectsLive Office wird mit der Microsoft Office-Umgebung integriert. Dies ermöglicht die Einbettung dynamisch aktualisierter Daten in Microsoft PowerPoint-, Excel- und Word-Dokumente. Außerdem können Sie Dokumente mit anderen gemeinsam über das Internet nutzen, um gemeinsame Entscheidungen zu treffen. Innerhalb von Microsoft Office können Sie intuitive Assistenten und Symbolleisten verwenden, um eine 42 BusinessObjects Enterprise-Administratorhandbuch Architektur Clientschicht-Komponenten einfache Verbindung zu einem Crystal Reports-Bericht oder Web Intelligence-Dokument herzustellen bzw. Ad-Hoc-Datenauswahlen zu verwenden. Anschließend formatieren Sie die Daten mit den vertrauten Microsoft Office-Tools. Mithilfe von Live Office können Sie Live-Dokumente in BusinessObjects Enterprise veröffentlichen, um sie gemeinsam mit Kollegen über ein Business Intelligence-Portal zu verwenden. Sie können sie auch aus der Firewallumgebung herausnehmen und per E-Mail an externe Partner oder Kollegen senden. Auch wenn Ihre Dokumente in falsche Hände geraten, können die eingebetteten Daten von unbefugten Personen nicht eingesehen werden. Publishing-Assistent Der Publishing-Assistent ermöglicht sowohl Administratoren als auch Endanwendern das Erstellen und Veröffentlichen von Berichten in BusinessObjects Enterprise. Indem Sie einzelnen Ordnern auf einem bestimmten Server Objektrechte zuweisen, steuern Sie, von wem und wo Berichte veröffentlicht werden. Verwenden Sie den Publishing-Assistenten, wenn Sie Zugriff auf die Anwendung haben und mehrere Objekte bzw. ein ganzes Objektverzeichnis in BusinessObjects Enterprise hinzufügen möchten. Nachdem ein Objekt hinzugefügt wurde, wird es in dem Ordner angezeigt, den Sie in InfoView (oder Ihrem benutzerdefinierten Webdesktop) und im Verwaltungsbereich "Ordner" der CMC angegeben haben. Weitere Informationen finden Sie im Kapitel Hinzufügen von Objekten zum Repository im BusinessObjects Enterprise-Administratorhandbuch. Query as a Web Service Query as a Web Service stellt Unternehmen eine Reihe neuer und einfacher Verfahren zum Analysieren von Daten mithilfe von anwendergesteuerten Client-Lösungen zur Verfügung. BI-Inhalte (Business Intelligence) sind normalerweise an eine bestimmte Benutzeroberfläche von BI-Tools gebunden. Query as a Web Service ändert dieses Verhalten, indem es zulässt, dass BI-Inhalt an jede Benutzeroberfläche gesendet werden kann, die Webdienste unterstützt. Mithilfe von Query as a Web Service können Geschäftsanwender ihre eigene Abfrage auf der Basis eines Universums definieren, und diese Abfrage dann auf einfache und sichere Weise als eigenständigen Webdienst veröffentlichen. BusinessObjects Enterprise-Administratorhandbuch 43 2 2 Architektur Clientschicht-Komponenten Query as a Web Service stellt neue Client-Lösungen für Unternehmen bereit. Beispielsweise kann Crystal Xcelsius dank Query as a Web Service eine Vielzahl unterschiedlicher Datenquellen in einer vertrauenswürdigen BI-Ansicht verdichten. Query as a Web Service unterstützt auch eine Reihe clientseitiger Lösungen in folgenden Tools: • Microsoft Office, Excel und InfoPath. • SAP NetWeaver • OpenOffice • Geschäftsregeln und Prozessverwaltungsanwendungen • Enterprise-Dienst-Bus-Plattformen Berichtskonvertierungstool Das Berichtskonvertierungstool konvertiert Desktop Intelligence-Berichte in das Web Intelligence-Format und veröffentlicht die konvertierten Berichte im CMS. Es ruft Berichte vom CMS aus den Ordnern Öffentlich, Favoriten oder Posteingang ab. Nach der Konvertierung können Sie den Bericht entweder im selben Ordner wie den ursprünglichen Desktop Intelligence-Bericht oder in einem anderen veröffentlichen. Das Tool konvertiert nicht alle Desktop Intelligence-Funktionen und -Berichte. Wie viel konvertiert wird, hängt von den Funktionen im Originalbericht ab. Bestimmte Funktionen verhindern eine vollständige Konvertierung eines Berichts. Andere wiederum werden beim Konvertieren durch das Tool geändert, neu implementiert oder entfernt. Das Tool weist jedem Bericht eine der drei folgenden Statusangaben zu: • Vollständig konvertiert • Teilweise konvertiert • Nicht konvertiert Außerdem dient das Berichtskonvertierungstool auch zum Überwachen der konvertierten Berichte. Auf diese Weise können Sie die Berichte identifizieren, die vom Berichtskonvertierungstool nicht vollständig konvertiert werden konnten, und die Ursachen analysieren. Übersetzungsmanager BusinessObjects Enterprise bietet Unterstützung für mehrsprachige Dokumente und Universen. Ein mehrsprachiges Dokument enthält lokalisierte 44 BusinessObjects Enterprise-Administratorhandbuch Architektur Clientschicht-Komponenten Versionen von Universum-Metadaten und Dokumentaufforderungen. Anwender können Berichte erstellen, z.B. von einem einzigen Universum, aber in ausgewählten Sprachen. Mit dem Übersetzungsmanager werden mehrsprachige Universen definiert und Übersetzungen von Universen und deren Web Intelligence-Dokumenten und -Aufforderungen verwaltet. Übersetzungsmanager: • Übersetzen von Universums- oder Web Intelligence-Dokumente für Anwender verschiedener Sprachen. • Definieren der sprachbezogenen Metadaten eines Dokuments und der entsprechenden Übersetzung. Generieren des externen XLIFF-Formats und Importieren von XLIFF-Dateien, um Übersetzungen zu erhalten. • Anzeigen der Struktur des zu übersetzenden Universums- oder Web Intelligence-Dokuments. • Möglichkeit des Übersetzens von Metadaten über die Anwenderoberfläche. • Möglichkeit des Übersetzens von Metadaten unter Verwendung externer Übersetzungstools durch Exportieren und Importieren von XLIFF-Dateien. • Erstellen von mehrsprachigen Dokumenten, in denen mehrere Sprachen gespeichert werden können. Universe Builder Ein Universum ist eine nicht plattformspezifische wolkenähnliche semantische Abstraktionsebene, die sich zwischen BusinessObjects Enterprise und den Daten in der Unternehmensdatenbank befindet. Mit Universe Builder können Sie Universen aus XML-Metadaten und Oracle Analytic Services erstellen. Universumsdatenquellen können mehrdimensionale Objekte (Dimensionen, Kennzahlen, Informationen) sein, mit denen der Endanwender Daten analysieren kann, ohne die Details der zugrunde liegenden Datenbankstruktur kennen zu müssen. Nachdem Sie Universe Builder gestartet haben, stellen Sie eine Verbindung mit einer Metadatenquelle her und ordnen anschließend Metadatenstrukturen mithilfe eines Assistenten zum Erstellen von Universen entsprechenden Klassen, Objekten, Dimensionen und Details zu, die in einem standardmäßigen BusinessObjects-Universum verwendet werden. BusinessObjects Enterprise-Administratorhandbuch 45 2 2 Architektur Komponenten der Anwendungsschicht Sie können sowohl mit Universe Builder als auch mit Designer Universen aus Metadatenquellen erstellen. Universe Builder ist ein eigenständiges Produkt mit einer unabhängigen Benutzeroberfläche zum Erstellen von Universen aus Metadatenquellen. Designer wird für die Universumsgenerierung am Ende des Erstellungsprozesses verwendet. Universe Designer Universe Designer stellt einen Assistenten bereit, über den Sie eine Verbindung mit Ihrer Datenbank-Middleware herstellen können. Mit Designer lassen sich mehrfache Verbindungen definieren, es ist jedoch nur eine Verbindung pro Universum zulässig. Diese Datenbankverbindung wird zusammen mit dem Universum gespeichert. Mit seiner grafischen Benutzeroberfläche ermöglicht Designer die Auswahl und die Anzeige von Tabellen in einer Datenbank. Die Datenbanktabellen werden als Tabellensymbole in einem Schema dargestellt. Sie können diese Benutzeroberfläche zum Bearbeiten von Tabellen, Definieren von Joins zur Verknüpfung von Tabellen, zum Erstellen von Alias-Tabellen und Kontexten sowie zur Schleifenunterdrückung in Ihrem Schema verwenden. Web Intelligence-Anwender können dieses Schema nicht einsehen. Web Intelligence-Rich-Client Web Intelligence kann offline als Web Intelligence-Rich-Client eingesetzt werden, einer eigenständigen Microsoft Windows-Anwendung, die mit dem Java-Berichteditor vergleichbar ist und auf Ihrem Computer installiert werden kann. Mit Web Intelligence-Rich-Client können Sie die Arbeit an Web Intelligence (WID)-Dokumenten auch dann fortsetzen, wenn keine Verbindung zu einem CMS hergestellt werden kann, wenn Sie Berechnungen lokal anstatt auf dem Server ausführen möchten und wenn Sie Web Intelligence-Dokumente bearbeiten möchten, ohne einen CMS oder Anwendungsserver zu installieren. Der Web Intelligence-Rich-Client kann auch bei einer bestehenden Verbindung zu einem CMS verwendet werden. Komponenten der Anwendungsschicht Die Anwendungsschicht fungiert als Übersetzungsschicht zwischen Endanwender und Plattformdienstschicht. Auf einem 46 BusinessObjects Enterprise-Administratorhandbuch Architektur Komponenten der Anwendungsschicht J2EE-Webanwendungsserver eines Drittherstellers werden Java SDK-Module zur Verarbeitung von Anforderungen aus der Anwenderinteraktionsschicht gehostet. Anschließend werden diese Anforderungen an den entsprechenden Dienst in BusinessObjects Enterprise kommuniziert. Die folgenden J2EE-Webanwendungsserver von Drittherstellern können mit BusinessObjects Enterprise verwendet werden: • Tomcat (im Bundle mit BusinessObjects Enterprise) • WebSphere Application Server • WebLogic • Oracle Application Server • Sun Java Application Server • JBoss • SAP Application Server Beschränkung: Informationen zur Kompatibilität bestimmter Versionen finden Sie im Onlinedokument zu den von BusinessObjects Enterprise unterstützten Plattformen auf unserer Support-Website: http://support.busi nessobjects.com/documentation/supported_platforms. Die Web- und Anwendungsdienstschicht umfasst die folgenden Komponenten: • BusinessObjects EnterpriseJava SDK • BusinessObjects Enterprise-Webdienste Webanwendungsserver Bei BusinessObjects Enterprise ist ein Java-Webanwendungsserver für das Verarbeiten der serverseitigen Skripte erforderlich, aus denen sich die Webanwendungen zusammensetzen. Sie können den Tomcat-Webanwendungsserver während der Installation von BusinessObjects Enterprise installieren oder einen unterstützten Webanwendungsserver eines Drittherstellers und das Java Development Kit (JDK) verwenden. Folgende Webanwendungsserver werden in BusinessObjects Enterprise unterstützt: • WebSphere 6.1 • WebSphere Community Edition 2.0 • WebLogic 10 • WebLogic 9.2 BusinessObjects Enterprise-Administratorhandbuch 47 2 2 Architektur Komponenten der Anwendungsschicht • • • • • Tomcat 5.5 (im Bundle mit BusinessObjects Enterprise) Sun Java Application Server 9 SAP Application Server 7.0 Oracle 10G R3 JBoss 4.04 Anmerkung: Informationen zur Kompatibilität bestimmter Versionen finden Sie im Onlinedokument zu den von BusinessObjects Enterprise unterstützten Plattformen auf unserer Support-Website: http://support.businessob jects.com/documentation/supported_platforms. J2EE SDK-Unterstützung Das J2EE SDK ist eine API, auf die von Webclients in der Anwenderinteraktionsschicht, z.B. Web Intelligence und InfoView, zugegriffen wird. Die Kommunikation erfolgt über HTTP oder HTTPS. Auf der Basis des Ant-Buildtools ermöglicht Ihnen wdeploy auf zwei unterschiedliche Weisen die Implementierung von WAR-Dateien auf Ihren Webanwendungsservern: • Im Einzelmodus implementieren Sie alle Webanwendungsressourcen zusammen auf einem Webanwendungsserver. • Im verteilten Modus trennen Sie die dynamischen und statischen Ressourcen der Anwendung. Anschließend implementieren Sie die statischen Ressourcen auf dem Webserver und die dynamischen Ressourcen auf dem Webanwendungsserver. Weitere Informationen über wdeploy finden Sie im Anwenderhandbuch über BusinessObjects Enterprisewdeploy. Crystal Reports SDK Keine Informationen verfügbar. JavaServer Faces (JSF) SDK JavaServer Faces für BusinessObjects Enterprise ist ein Zusammenschluss von Entwicklungstools, mit denen Sie BusinessObjects Enterprise-Webanwendungen entwickeln und implementieren können. Sie umfassen JavaServer Faces (JSF)-Komponenten sowie verwaltete Beans, 48 BusinessObjects Enterprise-Administratorhandbuch Architektur Komponenten der Anwendungsschicht die auf dem BusinessObjects EnterpriseJava SDK aufbauen. In die Komponenten sind allgemeine BusinessObjects Enterprise-Funktionen wie das Anmelden beim System, das Navigieren durch Ordner und Kategorien, das Auflisten verwalteten Inhalts und das Anzeigen von Crystal Reports-Berichten eingekapselt. Report Engine SDK Das Report Engine (RE) SDK umfasst Bibliotheken, die Sie zum Erstellen eines Entwurfstools für Webberichte verwenden können. Unter Verwendung des erstellten Entwurfstools für Berichte können Anwender neue Web Intelligence- und Desktop Intelligence-Dokumente erstellen. Anwender können das Tool auch verwenden, um diese Dokumente anzeigen zu lassen oder um vorhandene Dokumente zu ändern, indem sie Objekte wie Tabellen, Diagramme, Bedingungen und Filter hinzufügen, entfernen und ändern. Report Application Server (RAS) SDK Viewers SDK .NET Software Development Kit (SDK)-Unterstützung Mit dem BusinessObjects Enterprise .NET Software Development Kit (SDK) können Sie .NET-Webanwendungen erstellen, die auf dem Webanwendungsserver in Ihrer BusinessObjects Enterprise-Implementierung ausgeführt werden. Mithilfe von SDKs können Sie Webanwendungen mit leistungsstarken Reportingfunktionen erstellen, die beispielsweise von Web Intelligence oder InfoView bereitgestellt werden. Webanwendungen, die das SDK nutzen, werden auf dem Webanwendungsserver ausgeführt und stellen Verbindungen zum Report Application Server (RAS) her, der in der BusinessObjects Enterprise-Verarbeitungsschicht ausgeführt wird. BusinessObjects Enterprise umfasst die folgenden .NET SDKs: • Report Application Server (RAS) .NET SDK BusinessObjects Enterprise-Administratorhandbuch 49 2 2 Architektur Komponenten der Anwendungsschicht • • Crystal Reports .NET SDK Web Services .NET SDK BusinessObjects Enterprise-Installationen, die .NET Framework verwenden, enthalten primäre Interop-Assemblys (PIAs), mit denen Sie das BusinessObjects Enterprise .NET SDK mit ASP.NET verwenden können, sowie mehrere .NET-Serverkomponenten, die Sie verwenden können, um die Entwicklung von benutzerdefinierten Anwendungen zu vereinfachen. Bei dieser Konfiguration ist die Verwendung eines Microsoft Internet Information Services (IIS)-Webservers erforderlich. Report Application Server (RAS) .NET SDK Das Report Application Server (RAS) SDK stellt eine API für die Entwicklung von .NET-Webanwendungen mit erweiterten Funktionen für die Berichterstellung und -änderung dar. Mit dem RAS .NET SDK können Sie .NET-Clientanwendungen erstellen, die über einen Webanwendungsserver mit dem RAS-Server interagieren. Die Anwender einer Webanwendung können Crystal Reports-Berichte erstellen oder ändern, indem sie Tabellen, Diagramme, Parameter und Felder hinzufügen, entfernen oder bearbeiten. Crystal Reports .NET SDK Mithilfe des Crystal Reports .NET SDKs können Sie BusinessObjects Enterprise-Funktionen in eigene Webanwendungen integrieren, darunter: 1. Kernfunktionen Einbetten des Crystal Reports Designers in Anwendungen, um Berichterstellungsfunktionen bereitzustellen 2. Datenbankverbindungen Anmelden bei einem Datenbankserver und Zugreifen auf Daten 3. Bearbeitung von Berichtsdaten Filtern, Gruppieren, Sortieren und Summieren von Berichtsdaten 4. Erscheinungsbild von Berichten und Berichtsobjekte Formatieren, Arbeiten mit Feld- und Textobjekten sowie Verbessern der Berichtdarstellung 5. Drucken und Exportieren 50 BusinessObjects Enterprise-Administratorhandbuch Architektur Komponenten der Anwendungsschicht Exportieren von Berichten in andere Formate und Drucken von Berichten Unterstützung für Webdienste Webdienste Webdienste sind eine API, auf die über Rich-Clients in der Anwenderinteraktionsschicht, z.B. Live Office, Crystal Reports und OLAP Intelligence, zugegriffen wird. Die Rich-Client-Kommunikation mit Webdiensten erfolgt über CORBA oder CORBA-SSL. Mithilfe des Business Objects Web Service SDKs kann Business Objects-Technologie leichter und schneller in eigene Java-Anwendungen integriert werden. BusinessObjects Enterprise-Webdienste umfassen Funktionen aus folgenden Bereichen: • Sitzung: Authentifizierung und Verwaltung von Anwenderberechtigungen. • BI-Plattform: Verfügbarmachen erweiterter Plattformfunktionen wie zeitgesteuerte Verarbeitung, Suche, Verwaltung von Anwendern und Gruppen, Serververwaltung, Plattformereignissen und Kalendern. • Report Engine: Anzeige von Web Intelligence- und Crystal Reports-Berichten im HTML-, PDF-, Excel- und XML-Format. • Abfrage: Erstellen von Ad-Hoc-Abfragen auf der Grundlage der semantischen Ebene Business ObjectsUniverse. Business Objects-Webdienste verwenden Standards wie XML, SOAP und WSDL. Die Plattform erfüllt die Webdienstspezifikation WS-Interoperability Basic Profile 1.0. Query as a Web Service Business ObjectsQuery as a Web Service ist eine assistentenähnliche Anwendung, mit der Abfragen an einen Webdienst gerichtet und mit webfähigen Anwendungen integriert werden können. Abfragen können gespeichert werden, um einen Katalog von Standardabfragen zu erstellen, die dann von Anwendungserstellern nach Bedarf ausgewählt werden können. BusinessObjects Enterprise-Administratorhandbuch 51 2 2 Architektur Komponenten der Anwendungsschicht Query as a Web Service Business Objects Query as a Web Service ist eine assistentenähnliche Anwendung, mit der Abfragen in einem Webdienst erstellt und mit webfähigen Anwendungen integriert werden können. Abfragen können gespeichert werden, um einen Katalog von Standardabfragen zu erstellen, die dann von Anwendungserstellern nach Bedarf ausgewählt werden können. Business Intelligence (BI)-Inhalte sind normalerweise an eine bestimmte Anwenderoberfläche von BI-Tools gebunden. Query as a Web Service ändert dieses Verhalten, indem es zulässt, dass BI-Inhalt an jede Anwenderoberfläche gesendet werden kann, die Webdienste unterstützt. Query as a Web Service wurde so konzipiert, dass es wie andere Webdienste auf Microsoft Windows-Anwendungen aufsetzt. Query as a Web Service basiert auf den W3C-Webdienst-Spezifikationen SOAP, WSDL und XML. Es besteht aus zwei Hauptkomponenten: 1. Serverkomponente Die Serverkomponente (im Lieferumfang von BusinessObjects Enterprise enthalten) speichert den Query as a Web Service-Katalog und hostet die veröffentlichten Webdienste. 2. Clienttool Wird von Geschäftsanwendern verwendet, um Abfragen als Webdienst auf dem Server zu erstellen und zu veröffentlichen. Das Clienttool kann auf mehreren Rechnern installiert werden, die dann auf denselben auf dem Server gespeicherten Query as a Web Service-Katalog zugreifen und diesen gemeinsam nutzen können. Das Clienttool kommuniziert über Webdienste mit den Serverkomponenten. Durch Query as a Web Service können Webabfragen als Teil unterschiedlicher Clientlösungen verwendet werden. • Microsoft Office, Excel und InfoPath • SAP Application Server • OpenOffice • Geschäftsregeln und Prozessverwaltungsanwendungen • Enterprise-Dienst-Bus-Plattformen 52 BusinessObjects Enterprise-Administratorhandbuch Architektur Komponenten der Anwendungsschicht Anwendungspakete In diesem Abschnitt werden die mit BusinessObjects Enterprise installierten Tools beschrieben. Performance Management Performance Management ist eine Suite von Produkten, mit denen Anwender wichtige Geschäftsmetriken über Management-Dashboards, Scorecards und Warnfunktionen nachverfolgen und analysieren können. Mit diesen Produkten können Ziele für Metriken erstellt und Eigentümern zugewiesen werden. Sie vereinfachen darüber hinaus die Entscheidungsfindung sowie Analyseprozesse innerhalb von Gruppen, indem sie integrierte Funktionen für Zusammenarbeit und Arbeitsabläufe bieten. Die Performance Management-Installation umfasst folgende Produkte: • Dashboard Manager • Performance Manager • Set Analysis • Predictive Analysis • Process Analysis Im Performance Management-Repository werden die Metrik-, Ziel-, Mengenund Kalenderdefinitionen gespeichert, die vom Anwender zum Erstellen von Dashboards und Analysen benötigt werden. Sobald der Anwender eine Metrik regeneriert, werden die neuen Werte der Metrik in das Performance Management-Repository geschrieben. Anmerkung: Zur Nutzung von Performance Management muss eine BusinessObjects Enterprise-Lizenz erworben werden, in der Performance Management als Teil der Softwarelizenzvereinbarung enthalten ist. Voyager Voyager ist ein OLAP (Online Analytical Processing)-Tool für die Arbeit mit mehrdimensionalen Daten. Anwender greifen vom BusinessObjects Enterprise InfoView-Portal aus auf Voyager zu. Anwender können neue Analyse-Arbeitsbereiche erstellen sowie Arbeitsbereiche, die im BusinessObjects Enterprise-Repository gespeichert wurden, anzeigen lassen und bearbeiten. BusinessObjects Enterprise-Administratorhandbuch 53 2 2 Architektur Komponenten der Anwendungsschicht Der Zugriff auf Voyager erfolgt über BusinessObjects InfoView in einem Webbrowser, der an einen großen Anwenderkreis innerhalb und außerhalb Ihres gesicherten Netzwerks im Internet verteilt werden kann. Voyager erfordert eine Verbindung zu einer unterstützten OLAP-Datenquelle wie Microsoft Analysis Services, SAP BW oder Oracle Hyperion Essbase. Daher muss eine Datenverbindung hergestellt werden, bevor Analysten beginnen können, Daten mithilfe von Voyager zu analysieren. Anmerkung: Die Voyager-Webanwendung ist nur als Java-Webanwendung verfügbar. Für .NET ist keine entsprechenden Voyager-Anwendung verfügbar. Implementieren von Webanwendungen mit wdeploy BusinessObjects Enterprise wird mit einem Tool ausgeliefert, das die Implementierung von Webanwendungen auf unterstützten Webanwendungsservern vereinfacht. Auf der Grundlage des Apache Ant-Scripting-Tools ermöglicht Ihnen wdeploy auf zwei unterschiedliche Weisen die Implementierung von WAR-Dateien auf einem Webanwendungsserver: 1. Standalone-Modus Alle Webanwendungsressourcen werden zusammen auf einem Webanwendungsserver implementiert, der sowohl dynamische als auch statische Inhalte verarbeitet. 2. Verteilter Modus Die dynamischen und statischen Ressourcen der Anwendung werden getrennt: statischer Inhalt wird auf einem Webserver und dynamischer Inhalt auf einem Webanwendungsserver implementiert. Weitere Informationen zu wdeploy finden Sie im Kapitel Implementieren von Webanwendungen nach der Installation im BusinessObjects Enterprise-Installationshandbuch. 54 BusinessObjects Enterprise-Administratorhandbuch Architektur Verwaltungsschicht Verwaltungsschicht Serverklassifizierungen Die Central Management Console (CMC)-Webanwendung bietet die Möglichkeit, BusinessObjects Enterprise-Serverprozesse zu aktivieren oder zu deaktivieren. Diese Prozesse werden in drei Kategorien unterteilt: Framework-Server, Verarbeitungsserver und Performance Management-Server. Serververwaltung Central Management Server (CMS) Der Central Management Server (CMS) ist für die Verwaltung einer Datenbank mit Informationen zu einem BusinessObjects Enterprise-System verantwortlich. Diese wird als CMS-Datenbank bezeichnet. Alle Plattformdienste werden über den CMS verwaltet und gesteuert. Der CMS verwaltet auch den Zugriff auf den Systemdateispeicher, in dem die physischen Dokumente verwaltet werden. Die System-Repository-Datenbank wid über die bereitgestellte MySQL-Datenbank oder unter Verwendung einer unterstützten Datenbank Ihrer Wahl verwaltet. Die CMS-Daten umfassen Informationen über Anwender und Gruppen, Sicherheitsebenen, Inhalte und Dienste. Der CMS kann auch eine optionale Überwachungsdatenbank mit Informationen über Anwenderaktionen und Dateien mit den File Repository Servern verwalten. Anhand dieser Daten kann der CMS seine vier Hauptaufgaben wahrnehmen: • Gewährleisten der Sicherheit Der CMS setzt die Anwendung von Rechten sowohl auf Ordner- als auch auf Objektebene durch und unterstützt die Übernahme auf Gruppen- und Anwenderebene. Er unterstützt auch die Aggregation über ein flexibles Gruppen-Anwender-Mitgliedschaftsmodell. Ein integriertes Sicherheitssystem ist für Kunden verfügbar, die derzeit keine Berechtigungsdatenbank verwenden, obwohl BusinessObjects BusinessObjects Enterprise-Administratorhandbuch 55 2 2 Architektur Verwaltungsschicht Enterprise für die Integration mit mehreren Dritthersteller-Sicherheitssystemen wie LDAP, SiteMinder oder Microsoft Active Directory ausgelegt ist. Wenn in Bezug auf einen Anwender eine Änderung in der Berechtigungsdatenbank vorgenommen wird, wird die Änderung an BusinessObjects Enterprise weitergegeben. • Verwalten von Objekten Der CMS überwacht den Speicherort der Objekte und verwaltet die Ordnerhierarchie. InfoObjects sind Systemmetadaten-Objekte, die Indexinformationen enthalten, während die tatsächlichen Dokumente oder Objekte in einem Dateispeicher gespeichert werden. Die Trennung der Objektdefinition (Metadaten) vom tatsächlichen Dokument ermöglicht die schnelle Objektverarbeitung, da nur die erforderlichen Informationen aus dem Systemrepository abgerufen werden. Der CMS führt auch zeitgesteuert verarbeitete Berichtsaufträge aus. • Verwalten von Servern Serverprozesse werden vom CMS überwacht und weniger ausgelasteten Prozessen zugewiesen. Außerdem werden Dienstinstanzen hinzugefügt oder entfernt, wenn sich die Arbeitslast ändert oder Dienste nicht mehr verfügbar sind. Der CMS verarbeitet den Lastausgleich und automatisiertes Clustering, um Engpässe zu vermeiden und die Hardwareeffizienz zu maximieren. In einigen Multiserver-Umgebungen erfordert BusinessObjects Enterprise möglicherweise kein separates Drittanbieter-Lastausgleichsystem. • Verwalten der Überwachung Anwenderaktionen können überwacht und in eine zentrale Überwachungsdatenbank geschrieben werden. Diese Informationen erleichtern es Systemadministratoren, Bereiche der BusinessObjects Enterprise-Implementierung zu verfolgen und zu verwalten. Die Überwachungsfunktion erleichtert Administratoren das Verständnis darüber, welche Anwender auf das Enterprise-System zugegriffen haben, mit welchen Dokumenten interagiert wird und welche Gesamtsystem-Metriken für die Systemoptimierung eingesetzt werden. Nutzungsdaten werden aus den Systeminteraktionen gewonnen, die in der Überwachungsdatenbank aufgezeichnet werden. Außerdem sind ein Beispieluniversum und eine Reihe von Beispielüberwachungsberichten verfügbar, die schnellen Zugriff auf Informationen ermöglichen, z.B. die 56 BusinessObjects Enterprise-Administratorhandbuch Architektur Verwaltungsschicht Berichte mit den meisten Zugriffen, Hauptnutzungszeiten des Systems und die Durchschnittszeit für Anwendungssitzungen. Anmerkung: Es wird dringend empfohlen, die CMS-Datenbank regelmäßig zu sichern und zu überwachen. Vorsicht!: Auf die CMS-Datenbank sollte nicht direkt zugegriffen werden. Systeminformationen sollten nur unter Verwendung der Aufrufe des BusinessObjects Enterprise Software Development Kit (SDK) abgerufen werden. Beschränkung: Sie können direkt im schreibgeschützten Modus auf die optionale Überwachungsdatenbank zugreifen, um benutzerdefinierte Überwachungsberichte zu erstellen. Unter Windows kann das Setup seine eigene MySQL-Datenbank installieren und konfigurieren, falls Sie noch keinen Datenbankserver für die Implementierung zugewiesen haben. Wenn die Implementierung später geändert werden muss, können Sie zu einer anderen Datenbank wechseln. Central Management Console (CMC) Das webbasierte Central Management Console-Tool (CMC) umfasst eine eigenständige Benutzeroberfläche, über die Sie praktisch alle administrativen Routineaufgaben ausführen können, wie Anwenderverwaltung, Inhalts- und Serververwaltung. Jeder Anwender mit gültigen Anmeldeinformationen für BusinessObjects Enterprise kann sich bei der CMC anmelden und eigene Einstellungen vornehmen. Anwender, die nicht Mitglied der Administratorengruppe sind, können jedoch erst die verfügbaren Verwaltungsaufgaben ausführen, wenn ihnen die entsprechenden Rechte erteilt wurden. Server Intelligence Server Intelligence ist eine neue Komponente der Central Management Console (CMC), durch die administrative Aufgaben, die zuvor vom CCM ausgeführt wurden, z.B. die Verwaltung von CMC-Serverprozessen, vereinfacht werden. Dazu gehören das Hinzufügen und Entfernen von Serverprozessen, die Serverprozesskonfiguration sowie der automatische Neustart oder das Herunterfahren von Servern nach Eintritt einer unerwarteten Bedingung. BusinessObjects Enterprise-Administratorhandbuch 57 2 2 Architektur Verwaltungsschicht Server Intelligence archiviert auch Serverprozessinformationen in der CMS-Datenbank, damit Sie einfach Standardservereinstellungen wiederherstellen oder redundante Instanzen von Serverprozessen mit identischen Einstellungen erstellen können. Anmerkung: Der CCM ist ein Fehlerbehebungs-Tool, mit dem Sie den Server Intelligence Agent konfigurieren und verwalten können. Der Server Intelligence Agent ist die Komponente, mit der Sie alle Server über die CMC verwalten können. Darüber hinaus können Sie mit dem CCM Knoten in der Implementierung erstellen und verwalten. Beachten Sie, dass die meisten Serververwaltungsaufgaben nun über die CMC und nicht im CCM ausgeführt werden. (In früheren Versionen wurde der CCM hauptsächlich für die Serververwaltung eingesetzt.) Ab sofort wird der CCM ausschließlich für die Fehlerbehebung und die Knotenkonfiguration verwendet. Event Server Der Event Server verwaltet Dateiereignisse. Wenn eine entsprechende Datei im überwachten Verzeichnis angezeigt wird, benachrichtigt der Event Server den CMS darüber, dass ein dateibasiertes Ereignis aufgetreten ist. Wenn dem dateibasierten Ereignis Berichtsaufträge zugeordnet sind, werden diese vom CMS gestartet. Anmerkung: Zeitgesteuerte und benutzerdefinierte Ereignisse werden über den CMS verwaltet. Input/Output File Repository Server Input und Output File Repository Server (FRS)-Prozesse werden auf den einzelnen BusinessObjects Enterprise-Servercomputern ausgeführt. Der Input FRS verwaltet Bericht- und Programmobjekte, die von Administratoren oder Endanwendern (mit dem Publishing-Assistenten, der CMC, dem Import-Assistenten oder einer Business Objects Designer-Komponente wie Crystal Reports oder Web Intelligence-Berichteditoren) im System veröffentlicht wurden. Anmerkung: Objekte mit verknüpften Dateien, z.B. Text-, Microsoft Word- oder PDF-Dateien, werden auf dem Input File Repository Server gespeichert. 58 BusinessObjects Enterprise-Administratorhandbuch Architektur Verwaltungsschicht Der Output File Repository Server verwaltet alle vom Report Job Server oder Web Intelligence Processing Server erstellten Berichtsinstanzen sowie die vom Program Job Server erstellten Programminstanzen. Tipp: Mit dem BusinessObjects Enterprise SDK können Sie auch eigene Routinen zum Veröffentlichen von Berichten erstellen. Die File Repository Server erstellen Listen aller Dateien auf dem Server, ermitteln die Gesamtgröße des Dateispeichers, fügen Dateien zum Dateispeicher hinzu und entfernen Dateien aus dem Dateispeicher. Vorsicht!: Um Konflikte zwischen Input- und Output-Objekten zu vermeiden, dürfen Input und Output File Repository Server nicht dasselbe Dateisystemverzeichnis verwenden. In größeren Implementierungen können aus Redundanzgründen mehrere Input and Output File Repository Server vorhanden sein, es ist jedoch jeweils nur ein Serverpaar aktiv. In diesem Fall wird für alle Input File Repository Server dasselbe Verzeichnis verwendet. Ebenso wird für alle Output File Repository Server dasselbe Verzeichnis verwendet. Cache Server Cache Server verarbeiten Anforderungen zur Berichtanzeige. Ein Cache Server fängt Berichtsanforderungen ab und überprüft, ob er die Anforderung mit einer zwischengespeicherten Berichtseite erfüllen kann, bevor er neue Daten von der Datenbank abfragt. Dadurch muss nicht bei jeder Berichtsanforderung auf die Datenbank zugegriffen werden, die Anzeigeleistung wird beschleunigt und der Netzwerkdatenverkehr reduziert. Ein Cache Server fängt Berichtsanforderungen ab, die von Clients an den Page Server gesendet werden. Wenn der Cache Server die Anforderung nicht mit einer zwischengespeicherten Berichtseite erfüllen kann, übergibt er die Anforderung an den Page Server, der den Bericht ausführt und Ergebnisse zurückgibt Die Berichtseite wird dann vom Cache Server für die spätere Verwendung zwischengespeichert, und der Bericht wird an den Viewer gesendet. BusinessObjects Enterprise führt auch den aktiven Berichtdatenaustausch aus, um Datenzugriffsanforderungen zu reduzieren. Berichte, die zwar unterschiedlich sind, aber die gleichen Daten verwenden, können vom selben Cache aus erstellt werden. BusinessObjects Enterprise-Administratorhandbuch 59 2 2 Architektur Verarbeitungsschicht Es gibt zwei Arten von Cache Servern: • Der Crystal Reports-Cache Server verarbeitet Anforderungen für Crystal Reports. • Der Desktop Intelligence-Cache Server verarbeitet Anforderungen für Desktop Intelligence-Berichte. Verarbeitungsschicht Zeitgesteuerte Verarbeitung mit Job Servern Job Server bieten nicht nur Zeitsteuerungsfunktionen für Crystal Reports, Web Intelligence und Desktop Intelligence, sondern regenerieren auch Performance Management-Metriken. Der Report Job Server verarbeitet zeitgesteuerte Berichte und erstellt Berichtsinstanzen (Instanzen sind Versionen eines Berichtsobjekts, die gespeicherte Daten enthalten). Um eine Berichtsinstanz zu generieren, kommuniziert der Report Job Server mit der Datenbank, um die aktuellen Daten abzurufen. Anschließend wird die Instanz im Repository gespeichert. Für die zeitgesteuerte Verarbeitung stehen zahlreiche Optionen zur Verfügung, z.B. die zeitgesteuerte Verarbeitung zu einem bestimmten Zeitpunkt, nach einem wiederkehrenden Zeitplan oder sogar nach einem vorher festgelegten Geschäftskalender. Je nach Objekttyp kann der Scheduler Objekte in verschiedenen Formaten wie Crystal Reports, Web Intelligence, Desktop Intelligence, Excel, CSV, PDF, Word und Text zeitgesteuert verarbeiten sowie die Verarbeitung für verschiedene Ziele, z.B. E-Mail, Drucker oder Dateiserver, veranlassen. Ein Job Server verarbeitet auf Anforderung durch den CMS zeitgesteuerte Aktionen für Objekte. Ein für die Verarbeitung von Programmobjekten konfigurierter Job Server wird als Program Job Server bezeichnet. Mit Programmobjekten können Sie benutzerdefinierte Anwendungen schreiben, veröffentlichen und zeitgesteuert verarbeiten. Dies gilt auch für Skripte und Java-Programme sowie Verwaltungsvorgänge für BusinessObjects Enterprise. Zum Ausführen eines Programms ruft der Program Job Server zuerst die Dateien aus dem Speicher des Input File Repository Servers ab, und anschließend wird das Programm ausgeführt. Programmobjekte sind per definitionem benutzerdefinierte Anwendungern. Das Resultat einer Programmausführung ist deshalb von dem jeweiligen Programmobjekt abhängig, das ausgeführt wird. 60 BusinessObjects Enterprise-Administratorhandbuch Architektur Verarbeitungsschicht Ein Job Server verarbeitet auf Anforderung durch den CMS zeitgesteuerte Aktionen auf Objekte. Wenn Sie einen Job Server zum BusinessObjects Enterprise-System hinzufügen, können Sie den Job Server für folgende Aufgaben konfigurieren: • Verarbeiten von Berichtsobjekten • Verarbeiten von Programmobjekten • Senden von Objekten oder Instanzen an bestimmte Ziele Wenn Sie einen Job Server zum Verarbeiten von Berichtsobjekten konfigurieren, wird dieser zum Report Job Server. Wenn Sie einen Job Server zum Verarbeiten von Programmobjekten konfigurieren, wird dieser zum Program Job Server usw. Die Verarbeitungsschicht umfasst: • Crystal ReportsJob Server • Program Job Server • Destination Job Server • Web Intelligence Job Server • List of Values Job Server • Desktop Intelligence Job Server • Adaptive Job Server Report und Processing Server Der Report Application Server (RAS) bietet die Ad-Hoc-Berichterstellungsfunktionen, mit denen Anwender Berichte über das Web erstellen und ändern können. Er ist in erster Linie für das Antworten auf Seitenanforderungen zuständig, indem er Berichte verarbeitet und EPF-Seiten generiert. Der RAS verwendet jedoch einen internen Cache-Mechanismus, so dass keine Interaktion mit einem Cache Server erfolgt. Der Report Application Server enthält außerdem ein SDK zum Erstellen und Ändern von Berichten, mit dem Sie Tools zum Erstellen benutzerdefinierter Interaktionsschnittstellen für Berichte erhalten. Web Intelligence-Reportservice Der Web Intelligence-Reportservice bietet zentrale Web Intelligence-Anzeigeund Interaktionsfunktionen innerhalb der Plattform für Endanwenderabfragen BusinessObjects Enterprise-Administratorhandbuch 61 2 2 Architektur Verarbeitungsschicht und -analysen. Auf den Web Intelligence Report Server wird zugegriffen, wenn der CMS die Erstellung oder Anzeige eines Web Intelligence-Dokuments für die weitere Interaktion anfordert. Für Anwender, die eine Ad-Hoc-Abfrage und -Analyse ausführen möchten, fordert der Web Intelligence Report Server ein vordefiniertes Metadatenobjekt, das sog. Universum, aus dem Repository an und öffnet einen HTML- oder Java-basierten Abfrageeditor. Anwender wählen Felder und/oder Filter über die Benutzeroberfläche aus. Der Web Intelligence Report Server ist für Berichtsänderungen sowie die Interaktion zuständig. Aufgrund des interaktiven Konzepts von Web Intelligence ist kein separater Report Application Server erforderlich. Desktop Intelligence-Reportservice Der Desktop Intelligence-Reportservice ist die zentrale Engine, die die Sammlung von Daten, die Formatierung sowie das Layout eines Desktop Intelligence-Dokuments steuert. Als Kerndienst kommuniziert er bei der Anforderung eines Dokuments mit dem CMS. Der Dienst stellt die Verbindung zum Universum her, um die Daten zu sammeln. Der CMS bestimmt die Anwenderrechte für das Dokument und generiert dann die zur Anzeige des Dokuments erforderlichen Informationen. Crystal Reports Report Application Server (RAS) Der Crystal Reports Report Application Server (RAS) wird von Anwendungen verwendet, die über Business Objects bereitgestellt werden oder benutzerdefiniert sind und die die interaktive Berichtserstellung und -änderung zur Aufgabe haben. Wenn der RAS innerhalb von BusinessObjects Enterprise verwendet wird, sind diese Anwendungen grundsätzlich webbasiert. Der RAS verfügt über zwei Hauptkomponenten: den Server zur Verarbeitung von Anforderungen sowie die API. Wenn eine Anwendung die RAS-API zum Erstellen und Ändern von Berichten verwendet, werden diese Anforderungen vom RAS-Server verarbeitet. Die RAS-API zum Erstellen und Ändern von Berichten kann remote verwendet werden. Dies bedeutet, dass die Anwendung, die die RAS-API verwendet, auf einem anderen Rechner als dem RAS-Server installiert sein kann. Wenn der RAS in Verbindung mit dem BusinessObjects Enterprise SDK verwendet wird, kann er Berichte erstellen und sie im BusinessObjects Enterprise-Repository speichern. Der RAS unterscheidet sich insofern vom Page Server, als er für die Anforderungen optimiert ist, die in Szenarien für Berichtserstellung und 62 BusinessObjects Enterprise-Administratorhandbuch Architektur Verarbeitungsschicht -änderung auftreten. Die Kombination aus Page Server/Cache Server ist für die Berichtsanzeige optimiert. Crystal Reports Processing Server Der Crystal Reports Processing Server ist hauptsächlich dafür verantwortlich, auf Anzeigeanforderungen zu antworten, indem er Berichte verarbeitet und Encapsulated Page Format (EPF)-Seiten generiert, die sowohl Formatierungsinformationen für das Layout als auch die Berichtsdaten selbst umfassen. Der Crystal Reports Processing Server ruft Daten für den Bericht aus einer Instanz oder direkt aus der Datenbank ab (was von der Anforderung des Anwenders und seinen Rechten für das Berichtsobjekt abhängt). Beim Abrufen von Daten aus der Datenbank unterbricht der Crystal Reports Processing Server nach dem Erfüllen der anfänglichen Anforderung automatisch die Verbindung mit der Datenbank, und die Verbindung wird ggf. wiederhergestellt, wenn weitere Daten benötigt werden. (Mit diesem Verhalten werden Datenbanklizenzen eingespart.) Crystal Reports Cache Server und Crystal Reports Processing Server arbeiten eng zusammen. Der Crystal Reports Processing Server antwortet insbesondere auf Seitenanforderungen vom Cache Server. (Der Cache Server wird von Anforderungen nie übergangen, und Anforderungen werden direkt an den Processing Server weitergeleitet.) Processing Server und Cache Server interagieren auch in der Form, als sie sicherstellen, dass zwischengespeicherte EPF-Seiten so oft wie möglich wiederverwendet werden und dass neue Seiten generiert werden, sobald sie benötigt werden. Web Intelligence Processing Server Der Web Intelligence Processing Server wird zum Erstellen, Bearbeiten, Anzeigen und Analysieren von Web Intelligence-Dokumenten verwendet. Der Web Intelligence Processing Server interagiert mit Enterprise Framework-Diensten wie dem CMS, um Dokumente und Universen aufzulisten, und er kommuniziert mit dem Input FRS, um Web Intelligence-Dokumente zu öffnen oder zu speichern. Er verarbeitet außerdem zeitgesteuerte Web Intelligence-Dokumente für Anfragen vom Web Intelligence Job Server und generiert neue Instanzen der Dokumente, die auf dem Output File Repository Server (FRS) gespeichert werden. Abhängig von den Zugriffsrechten des Anwenders und den für das Dokument festgelegten Regenerierungsoptionen verwendet der Web Intelligence BusinessObjects Enterprise-Administratorhandbuch 63 2 2 Architektur Verarbeitungsschicht Processing Server zwischengespeicherte Informationen oder regeneriert die Daten im Dokument, um anschließend die neuen Daten zwischenzuspeichern. Crystal Report Designer kommuniziert auch mit dem Web Intelligence Processing Server, um Crystal Reports-Berichte auf der Grundlage von Universen zu erstellen. Desktop Intelligence Processing Server Adaptive Processing Server Ein generischer Java-Server, der als Host für Enterprise-Dienste fungiert. Er stellt eine Hosting-Umgebung bereit und aktiviert die Dienste zum Ausführen und Verwalten des Dienstlebenszyklus, einschließlich dem Starten und Stoppen. Er verwaltet auch die Konfiguration der Dienste, indem er sie in die Enterprise Server Intelligence-Architektur integriert. Crystal Reports Page Viewing-Server Der Crystal Reports Page Server ist hauptsächlich für die Beantwortung von Seitenanforderungen zuständig, indem er Berichte verarbeitet und EPF (Encapsulated Page Format)-Seiten erzeugt. Der Hauptvorteil von EPF besteht darin, dass es den Zugriff auf Berichtsseiten auf Abruf unterstützt, sodass nur die angeforderte Seite, aber nicht der gesamte Bericht zurückgegeben wird. Dadurch wird die Leistung deutlich erhöht und unnötiger Netzwerkdatenverkehr bei umfangreichen Berichten reduziert. Die EPF-Seiten enthalten Formatierungsinformationen zur Definition des Berichtlayouts. Der Page Server ruft Daten für den Bericht aus einer Instanz oder direkt aus der Datenbank ab (was von der Anforderung des Anwenders und seinen Rechten für das Berichtsobjekt abhängt). Beim Abrufen von Daten aus der Datenbank unterbricht der Page Server nach dem Erfüllen der anfänglichen Anforderung automatisch die Verbindung mit der Datenbank, und die Verbindung wird ggf. wiederhergestellt, um weitere Daten abzurufen. Dadurch können der Datenbank-Datenverkehr reduziert und unnötige Datenbanklizenzen eingespart werden. 64 BusinessObjects Enterprise-Administratorhandbuch Architektur Datenschicht Multi-Dimensional Analysis Server Performance Management-Server In BusinessObjects Enterprise sind spezielle Analyse-Engine-Dienste zur Unterstützung von Dashboards, Scorecards und Analyseprodukten integriert. Jeder dieser Dienste kann je nach den erworbenen Lizenzoptionen und bestimmten Implementierungsanforderungen separat konfiguriert werden. Datenschicht Die Datenschicht umfasst die Datenquellen mit den Daten, die in Berichten verwendet werden. BusinessObjects Enterprise unterstützt eine breite Palette an Unternehmensdatenbanken. Informationen zu unterstützten Datenbankversionen, Patch-Levels oder Warnungen finden Sie in der Onlinedokumentation über die von BusinessObjects Enterprise unterstützten Plattformen: http://support.busines sobjects.com/documentation/supported_platforms. Semantische Ebenen Die patentierte semantische Ebene in Business Objects ist die Grundlage für die Erstellung von Endanwenderabfragen und -analysen. Universen Ein Universum ist eine plattformunspezifische wolkenähnliche Abstraktionsebene, die zwischen BusinessObjects Enterprise und den Rohquelldaten eines Kunden in dessen eigenen Datenbanken angesiedelt ist. Das Universum abstrahiert komplexe Daten durch die Verwendung einer Geschäfts- anstatt einer Datensprache, um auf Daten zuzugreifen, sie zu bearbeiten und zu organisieren. Diese Geschäftssprache wird in Form von Objekten in einer Universumsdatei gespeichert. Web Intelligence und Crystal BusinessObjects Enterprise-Administratorhandbuch 65 2 2 Architektur Datenschicht Reports verwenden das Universum, um die Anwendererstellung zu vereinfachen, die für einfache und komplexe Endanwenderabfragen und -analysen erforderlich ist. Universen sind eine Kernkomponente von BusinessObjects Enterprise. Alle Universumsobjekte und -verbindungen werden vom Connection Server im zentralen Repository gespeichert und gesichert. Universe Designer müssen sich bei BusinessObjects Enterprise anmelden, um auf das System zuzugreifen und Universen zu erstellen. Der Universumszugriff und die Sicherheit auf Zeilenebene können auch von Gruppen oder einzelnen Anwendern direkt von der Entwurfsumgebung aus verwaltet werden. Die semantische Ebene ist die Voraussetzung dafür, dass Web Intelligence Dokumente unter Verwendung mehrerer synchronisierter Datenprovider, einschließlich OLAP und Common Warehousing Metamodel (CWM)-Datenquellen, bereitstellen kann. Business Views Wie bei Universen wird der Zugriff auf Business Views über die BusinessObjects Enterprise-Sicherheit gesteuert. Business Views Manager ist ein Tool zur Vereinfachung der Berichtserstellung und Interaktion, das die Komplexität von Daten für Berichtsentwickler abstrahiert. Business Views tragen dazu bei, dass Datenverbindungen, Datenzugriff, Business Elements und die gesamte Geschäftsdefinition voneinander getrennt sind und dass die Zugriffssteuerung für Berichtdesigner durch Rechte genau abgestimmt wird. Business Views können nur von Crystal Reports-Berichten verwendet werden und vereinfachen den Datenzugriff und die genau abgestimmte Sicherheit zur Ansichtszeit, die für die Erstellung von Crystal Reports-Berichten erforderlich ist. Business Views unterstützen die Kombination mehrerer Datenquellen in einer einzelnen Ansicht. Business Views werden in BusinessObjects Enterprise vollständig unterstützt. BusinessObjects Enterprise umfasst eine Reihe dedizierter, vorab konfigurierter Plattformverwaltungsdienste für Aufgaben wie Kennwortverwaltung, Servermetriken und die Anwenderzugriffssteuerung, um dezentrale Verwaltungsfunktionen zu unterstützen. 66 BusinessObjects Enterprise-Administratorhandbuch Architektur Sicherheitsmanagement Connection Server Der Connection Server ermöglicht den Datenbankzugriff auf Rohquelldaten. Er unterstützt relationale Datenbanken (Oracle, MySQL, Microsoft SQL Server, DB2, Sybase) und OLAP (SAP BW, Microsoft Analysis Services, Hyperion Essbase). Der Connection Server ist dafür zuständig, die Verbindung und Interaktion mit den verschiedenen Datenquellen zu verarbeiten und seinen Clients einen allgemeinen Satz von Features zur Verfügung zu stellen, indem fehlende Features, falls erforderlich, emuliert werden. Auf den Connection Server kann über eine Dynamic Link Library (inproc), einen CORBA-Server (der über CORBA oder HTTP aufgerufen wird) oder über die Java-API zugegriffen werden. Sicherheitsmanagement Obwohl sich die Systemsicherheit innerhalb von BusinessObjects Enterprise über die meisten Komponenten erstreckt, wird sie hauptsächlich durch den CMS, die Sicherheits-Plugins sowie die Authentifizierungstools von Drittherstellern, wie SiteMinder und Kerberos, verwaltet. Diese Komponenten authentifizieren und autorisieren gemeinsam die Anwender, die auf BusinessObjects Enterprise, die Ordner und die anderen Objekte zugreifen. In diesem Abschnitt werden die folgenden Hauptkomponenten und deren Beziehung zur Systemsicherheit erläutert: • • CMS Sicherheits-Plugins CMS-Sicherheit Der CMS verarbeitet Sicherheitsinformationen, z.B. Anwenderkonten, Gruppenmitgliedschaften und Objektrechte, die Anwender- und Gruppenprivilegien definieren. Wenn Sie Ihr System einrichten, ermöglicht der CMS die Erstellung von Anwenderkonten und -gruppen innerhalb von BusinessObjects Enterprise bzw. die Wiederverwendung vorhandener Anwenderkonten und -gruppen, BusinessObjects Enterprise-Administratorhandbuch 67 2 2 Architektur Sicherheitsmanagement die in einem Dritthersteller-System (z.B. LDAP oder Windows Active Directory) gespeichert sind. Der CMS unterstützt die Dritthersteller-Authentifizierung. Anwender können sich also bei BusinessObjects Enterprise mit den aktuellen LDAP- oder Windows AD-Informationen anmelden. Beim Anmelden koordiniert der CMS die Authentifizierung mit seinen Sicherheits-Plugins. Der CMS gewährt dem Anwender dann ein Anmeldetoken und eine aktive Sitzung im System. Der CMS beantwortet auch Autorisierungsanfragen, die andere Komponenten des Systems stellen. Wenn ein Anwender eine Liste von Berichten anfordert, die in einem bestimmten Ordner gespeichert sind, autorisiert der CMS die Anforderung erst, nachdem er verifiziert hat, dass das Konto oder die Gruppenmitgliedschaft des Anwenders ausreichende Privilegien besitzt. Sicherheits-Plugins Über Sicherheits-Plugins werden die Verfahren erweitert und angepasst, mit denen Anwender authentifiziert werden. BusinessObjects Enterprise wird standardmäßig mit dem BusinessObjects Enterprise-Sicherheits-Plugin sowie mit den LDAP- und Windows Active Directory-Sicherheits-Plugins ausgeliefert. Jedes Sicherheits-Plugin bietet mehrere wichtige Vorteile. Sicherheits-Plugins automatisieren die Kontoerstellung und -verwaltung, da Sie in BusinessObjects Enterprise Anwenderkonten und Gruppen aus Dritthersteller-Systemen zuweisen können. Sie können Dritthersteller-Anwenderkonten oder -Gruppen bestehenden BusinessObjects Enterprise-Anwenderkonten oder Gruppen zuweisen. Sie können auch neue Enterprise-Anwenderkonten oder -Gruppen erstellen, die den einzelnen zugewiesenen Objekten im externen System entsprechen. Die Sicherheits-Plugins verwalten dynamisch die Anwender- und Gruppenlisten des Fremdherstellers. Nachdem Sie in BusinessObjects Enterprise eine LDAP- oder Windows Active Directory-Gruppe zugeordnet haben, können sich alle Anwender, die dieser Gruppe angehören, bei BusinessObjects Enterprise anmelden. Wenn Sie anschließend die Mitgliedschaften in der Dritthersteller-Gruppe ändern, muss die Liste nicht aktualisiert oder regeneriert werden. BusinessObjects Enterprise unterstützt die folgenden Sicherheits-Plugins: • • 68 BusinessObjects Enterprise-Sicherheits-Plugin LDAP-Sicherheits-Plugin BusinessObjects Enterprise-Administratorhandbuch Architektur Sicherheitsmanagement • Windows AD-Sicherheits-Plugin BusinessObjects Enterprise-Administratorhandbuch 69 2 2 Architektur Sicherheitsmanagement 70 BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte 3 3 Sicherheitskonzepte Überblick zum Thema Sicherheit In diesem Abschnitt werden die Verfahren erläutert, mit denen BusinessObjects Enterprise Probleme der Unternehmenssicherheit angeht, wobei Administratoren und Systemarchitekten typische Antworten zu Sicherheitsfragen erhalten. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • Überblick zum Thema Sicherheit auf Seite 72 • Authentifizierung und Autorisierung auf Seite 73 • Sicherheits-Plugins auf Seite 80 • Aktive Vertrauensstellung auf Seite 84 • Sitzungen und Sitzungsnachverfolgung auf Seite 86 • Umgebungsschutz auf Seite 88 • Prüfen der Webvorgänge auf Seite 89 Überblick zum Thema Sicherheit Die Architektur von BusinessObjects Enterprise geht auf viele der heutigen Sicherheitsbedenken in Unternehmen und Organisationen ein. Die aktuelle Version unterstützt u.a. die folgenden Funktionen: Verteilte Sicherheit, Einzelanmeldung, Ressourcenzugriffssicherheit, granulare Objektrechte sowie Windows NT-, LDAP- und Windows AD-Authentifizierung von Fremdherstellern, um Schutz vor unbefugtem Zugriff zu bieten. Da BusinessObjects Enterprise das Framework für immer mehr Komponenten der Enterprise-Familie von Business Objects-Produkten bereitstellt, enthält dieser Abschnitt ausführliche Informationen zu Sicherheitsfunktionen und der damit verbundenen Funktionalität, die verdeutlichen, wie das Framework selbst die Sicherheit durchsetzt und erhält. In diesem Abschnitt werden keine ausführlichen Verfahrensabläufe dargestellt. Der Schwerpunkt liegt vielmehr auf konzeptionellen Informationen. Außerdem finden Sie hier Links zu wichtigen Verfahren. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: 72 • Authentifizierung und Autorisierung auf Seite 73 • Sicherheits-Plugins auf Seite 80 • Aktive Vertrauensstellung auf Seite 84 BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Authentifizierung und Autorisierung • Sitzungen und Sitzungsnachverfolgung auf Seite 86 • Umgebungsschutz auf Seite 88 • Prüfen der Webvorgänge auf Seite 89 • Wichtige Verfahren zum Ändern von Standardkonten, Kennwörtern und anderen Sicherheitseinstellungen finden Sie im BusinessObjects Enterprise-Administratorhandbuch. • Schrittweise Anleitungen zum Einrichten der Authentifizierung für Enterprise-Anwender finden Sie im BusinessObjects Enterprise-Administratorhandbuch. Grundlegende Informationen dazu, wie Sie Authentifizierungsmethoden von Drittherstellern einrichten, damit sie von BusinessObjects Enterprise unterstützt werden, finden Sie in folgenden Abschnitten: • • Verwenden der NT-Authentifizierung auf Seite 96 • Verwenden der LDAP-Authentifizierung auf Seite 106 • Verwenden von AD mit NTLM auf Seite 125 Ausführlichere Informationen zur Verwendung von Kerberos mit der AD-Authentifizierung finden Sie unter Verwenden von AD und Kerberos mit Java-Anwendungsservern auf Seite 134. Authentifizierung und Autorisierung Bei der Authentifizierung wird die Identität eines Anwenders verifiziert, der versucht, auf das System zuzugreifen. Beim Autorisierungsprozess wird bestätigt, dass der Anwender ausreichende Rechte besitzt, um den gewünschten Vorgang für das Objekt auszuführen. In diesem Abschnitt werden die Authentifizierungs- und Autorisierungsprozesse beschrieben, um einen allgemeinen Überblick über das Funktionieren der Systemsicherheit in BusinessObjects Enterprise zu vermitteln. Die einzelnen Komponenten und wichtigsten Begriffe werden später in diesem Abschnitt ausführlicher erläutert. Im folgenden Abschnitt wird die Implementierung der verschiedenen Authentifizierungsmethoden ausführlicher erläutert: Die aktuelle Version unterstützt folgende Authentifizierungsmethoden: • Enterprise-Authentifizierung BusinessObjects Enterprise-Administratorhandbuch 73 3 3 Sicherheitskonzepte Authentifizierung und Autorisierung • Windows NT-Authentifizierung • LDAP-Authentifizierung • Windows AD-Authentifizierung • Vertrauenswürdige Authentifizierung Wenn Sie eine der Authentifizierungsmethoden von Drittherstellern bzw. die vertrauenswürdige Authentifizierung verwenden möchten, konfigurieren Sie diese vor der Verwendung. Ausführliche Verfahrensabläufe zur Implementierung dieser Authentifizierungsmethoden finden Sie in den folgenden Abschnitten: • Verwenden der NT-Authentifizierung auf Seite 96 • Verwenden der LDAP-Authentifizierung auf Seite 106 • Verwenden von AD mit NTLM auf Seite 125 • Verwenden von AD und Kerberos mit Java-Anwendungsservern auf Seite 134 Da BusinessObjects Enterprise komplett angepasst werden kann, können die Authentifizierungs- und Autorisierungsprozesse bei jedem System anders sein. In diesem Abschnitt wird InfoView als Modell verwendet und das InfoView-Standardverhalten beschrieben. Wenn Sie eigene BusinessObjects Enterprise Endanwender- oder Administrationsanwendungen mit dem BusinessObjects Enterprise SDK (Software Development Kit) entwickeln, können Sie das Systemverhalten Ihren Wünschen anpassen. Vollständige Informationen erhalten Sie in der Entwicklerdokumentation auf Ihrer Produkt-CD. Anmerkung: Obwohl ein Anwender die Windows NT-Authentifizierung für BOE und benutzerdefinierte Anwendungen über die CMC konfigurieren kann, unterstützen die CMC und InfoView selbst keine Windows NT-Authentifizierung. Die CMC und InfoView unterstützen keine Windows AD-Authentifizierung mit NTLM. Die einzigen Authentifizierungsmethoden, die von der CMC und InfoView unterstützt werden, sind Windows AD mit Kerberos, LDAP, Enterprise und die vertrauenswürdige Authentifizierung. 74 BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Authentifizierung und Autorisierung Primäre Authentifizierung Die primäre Authentifizierung findet statt, wenn ein Anwender zum ersten Mal versucht, auf das System zuzugreifen. Während der primären Authentifizierung kann eine der beiden folgenden Situationen auftreten: • Wenn die Einzelanmeldung nicht konfiguriert ist, gibt der Anwender seine Anmeldeinformationen wie Anwendernamen, Kennwort und Authentifizierungstyp an. Diese Angaben werden von den Anwendern im Anmeldefenster eingegeben. • Wenn eine Einzelanmeldungsmethode konfiguriert ist, werden die Anmeldeinformationen für die Anwender im Hintergrund weitergegeben. Diese Angaben werden unter Verwendung anderer Methoden, wie Kerberos oder SiteMinder, extrahiert. • Als Authentifizierungstyp kann die Enterprise-, Windows NT-, LDAP- oder Windows AD-Authentifizierung verwendet werden. Dies hängt von den Typen ab, die Sie im Verwaltungsbereich "Authentifizierung" der Central Management Console (CMC) eingerichtet und aktiviert haben. Der Webbrowser des Anwenders übermittelt die Informationen per HTTP an Ihren Webserver, der die Informationen an den CMS oder den geeigneten BusinessObjects Enterprise-Server leitet. Anmerkung: Obwohl Windows NT und AD mit NTLM-Authentifzierung für BusinessObjects Enterprise-Anwendungen unterstützt werden, werden sie für InfoView oder die CMC selbst nicht unterstützt. Der Webanwendungsserver übergibt die Anwenderinformationen an lo gon.jsp und führt das Skript aus. Das Skript kommuniziert intern mit dem SDK. Letztendlich authentifiziert das entsprechende Sicherheits-Plugin den Anwender in der Anwenderdatenbank. Wenn sich der Anwender beispielsweise bei InfoView anmeldet und die Enterprise-Authentifizierung angibt, stellt das SDK sicher, dass das BusinessObjects Enterprise-Sicherheits-Plugin die Authentifizierung ausführt. Mit der Sicherheits-Plugin-Komponente von BusinessObjects Enterprise überprüft der Central Management Server (CMS) den Anwendernamen und das Kennwort in der Systemdatenbank. Wenn die LDAP- oder Windows BusinessObjects Enterprise-Administratorhandbuch 75 3 3 Sicherheitskonzepte Authentifizierung und Autorisierung AD-Authentifizierung angegeben wird, authentifiziert das SDK den Anwender mithilfe des entsprechenden Sicherheits-Plugins. Wenn die Anmeldeinformationen vom Sicherheits-Plugin erfolgreich abgeglichen werden, gewährt der CMS dem Anwender im System eine aktive Identität, und das System führt verschiedene Aktionen aus: • Der CMS erstellt eine Enterprise-Sitzung für den Anwender. Während die Sitzung aktiv ist, wird eine Anwenderlizenz im System konsumiert. • Der CMS generiert und codiert ein Anmeldetoken, das an den Webanwendungsserver gesendet wird. • Der Webanwendungsserver speichert die Anwenderinformationen in einer Sitzungsvariablen im Arbeitsspeicher. Während die Sitzung aktiv ist, werden Informationen gespeichert, mit denen BusinessObjects Enterprise Anwenderanfragen beantworten kann. Anmerkung: In der Sitzungsvariablen ist das Kennwort des Anwenders nicht enthalten. • Der Webanwendungsserver speichert das Anmeldetoken in einem Cookie auf dem Clientbrowser. Dieses Cookie wird nicht im normalen Systembetrieb, sondern nur zur Failover-Sicherung verwendet, beispielsweise bei Verwendung eines CMS-Clusters oder wenn InfoView für die Sitzungsaffinität geclustert verwendet wird. Anmerkung: Obwohl es nicht dem Standardverhalten entspricht, kann das Anmeldetoken deaktiviert werden. Durch die Deaktivierung des Anmeldetokens deaktivieren Sie jedoch gleichzeitig auch die Failover-Sicherung. Alle diese Schritte tragen zur verteilten Sicherheit von BusinessObjects Enterprise bei, da jeder Schritt das Speichern von Informationen umfasst, die für die sekundäre Identifizierung und die Authentifizierung verwendet werden. Dieses Modell wird in InfoView verwendet. Wenn Sie jedoch eigene Client-Anwendungen entwickeln und den Sitzungszustand nicht auf dem Webanwendungsserver speichern möchten, können Sie Ihre Anwendung so auslegen, dass keine Sitzungsvariablen verwendet werden. Anmerkung: Die Windows NT-, LDAP- und Windows AD-Sicherheits-Plugins von Fremdherstellern können nur verwendet werden, wenn Sie BusinessObjects Enterprise Gruppen aus der externen Anwenderdatenbank zugeordnet haben. Ausführliche Verfahrensabläufe finden Sie in den folgenden Abschnitten: 76 BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Authentifizierung und Autorisierung • Verwenden von AD mit NTLM auf Seite 125 • Verwenden der LDAP-Authentifizierung auf Seite 106 • Verwenden der NT-Authentifizierung auf Seite 96 Anmerkung: Bei einer Einzelanmeldung ruft BusinessObjects Enterprise die Anmelde- und Gruppeninformationen des Anwenders direkt aus Windows AD oder SiteMinder ab. Aus diesem Grund werden Anwender nicht zur Eingabe der Angaben aufgefordert. Unterstützung der Einzelanmeldung Der Begriff "Einzelanmeldung" bezieht sich auf verschiedene Szenarien. Im einfachsten Einzelfall-Szenario kann ein Anwender auf zwei oder mehrere Anwendungen bzw. Systeme zugreifen, während er seine Anmeldeinformationen nur einmal eingibt. Dadurch wird die Anwenderinteraktion mit dem System vereinfacht. Die Einzelanmeldung bei InfoView und der CMC kann je nach Typ von Anwendungsserver und Betriebssystem über BusinessObjects Enterprise oder mithilfe eines der verschiedenen Authentifizierungstools erfolgen. Die folgenden Einzelanmeldungsmethoden sind bei Verwendung eines Java-Anwendungsservers unter Windows verfügbar: • Windows AD mit SiteMinder • Windows AD mit Kerberos Wenn Sie einen der von der Plattform unterstützten Webanwendungsserver verwenden, werden diese Einzelanmeldungsmethoden unter Windows oder Unix unterstützt. • LDAP mit SiteMinder • Vertrauenswürdige Authentifizierung • Windows AD mit Kerberos Anmerkung: Windows AD mit Kerberos wird unterstützt, wenn die Java-Anwendung unter UNIX ausgeführt wird. Die BusinessObjects Enterprise-Dienste müssen jedoch auf einem Windows-Server ausgeführt werden. BusinessObjects Enterprise-Administratorhandbuch 77 3 3 Sicherheitskonzepte Authentifizierung und Autorisierung In der folgenden Tabelle werden die unterstützten Einzelanmeldungsmethoden beschrieben, die für InfoView und die CMC verfügbar sind. Authentifi- CMS-Server Optionen zierungsmodus Anmerkungen Windows AD nur Windows LDAP Beliebige unUnterstützte LD- Die LDAP-Authentifizierung bei terstützte AP-Verzeichnis- InfoView und der CMC ist direkt Plattform nur Windows AD Die Windows AD-Authentifiziemit Kerberos rung bei InfoView und der CMC sind direkt einsatzfähig. server, nur mit SiteMinder. einsatzfähig. SSO bei InfoView und der CMC erfordert SiteMinder. Enterprise Beliebige unVertrauenswürdi- Die Enterprise-Authentifizierung terstützte ge Authentifizie- bei InfoView und der CMC ist Plattform rung direkt einsatzfähig. SSO mit Enterprise-Authentifizierung bei InfoView und der CMC erfordert die vertrauenswürdige Authentifizierung. Anmerkung: Die Einzelanmeldung mit Windows NT-Authentifizierung wird für InfoView oder die CMC nicht unterstützt. Innerhalb von BusinessObjects Enterprise werden die folgenden Ebenen der Einzelanmeldung unterschieden: 78 • Einzelanmeldung bei BusinessObjects Enterprise auf Seite 79 • Einzelanmeldung bei Datenbanken auf Seite 79 • End-to-End-Einzelanmeldung auf Seite 80 BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Authentifizierung und Autorisierung Einzelanmeldung bei BusinessObjects Enterprise Bei der Einzelanmeldung bei BusinessObjects Enterprise geschieht Folgendes: Sobald Anwender sich beim Betriebssystem (Windows) oder bei durch SiteMinder geschützten Ressourcen (LDAP) angemeldet haben, können sie auf BusinessObjects Enterprise-Anwendungen zugreifen, die SSO unterstützen, ohne dass die Anmeldeinformationen erneut angegeben werden müssen. Wenn sich ein Anwender anmeldet, wird ein Sicherheitskontext für den Anwender erstellt. Dieser Kontext kann zur Ausführung einer SSO an BOE weitergeleitet werden. Folglich wird der Anwender als BOE-Anwender angemeldet, der dem Anwender entspricht. Der Begriff “anonyme Einzelanmeldung” bezieht sich auch auf die Einzelanmeldung bei BusinessObjects Enterprise, im engeren Sinn ist damit jedoch die Einzelanmeldung unter dem Anwenderkonto "Guest" gemeint. Sobald das Anwenderkonto "Guest" aktiviert ist (was standardmäßig der Fall ist), kann sich jeder Anwender als Guest bei BusinessObjects Enterprise anmelden und auf BusinessObjects Enterprise zugreifen. Weitere Informationen finden Sie im Abschnitt zum Verwalten von Anwenderkonten und Gruppen im BusinessObjects Enterprise-Administratorhandbuch. Informationen zur Konfiguration der Einzelanmeldung bei BusinessObjects Enterprise mit LDAP-Authentifizierung finden Sie unter Konfigurieren der LDAP-Authentifizierung auf Seite 110. Einzelanmeldung bei Datenbanken Nachdem der Anwender sich bei BusinessObjects Enterprise angemeldet hat, ermöglicht ihm die Einzelanmeldung bei der Datenbank die Ausführung bestimmter Aktionen, die Datenbankzugriff erfordern. Dazu gehören das Anzeigen und Aktualisieren von Berichten, ohne erneut Anmeldeinformationen eingeben zu müssen. Die Einzelanmeldung bei Datenbanken kann mit der Einzelanmeldung bei BusinessObjects Enterprise kombiniert werden, damit Anwender noch einfacher auf die erforderlichen Ressourcen zugreifen können. Weitere Informationen finden Sie unter End-to-End-Einzelanmeldung auf Seite 80. In BusinessObjects Enterprise XI 3.0 wird die Einzelanmeldung bei Datenbanken über Windows AD und Kerberos unterstützt. Wenn Sie nicht wünschen, dass dem IIS-Konto für Delegierungszwecke vertraut wird, können BusinessObjects Enterprise-Administratorhandbuch 79 3 3 Sicherheitskonzepte Authentifizierung und Autorisierung Sie anstelle der End-to-End-Einzelanmeldung die Einzelanmeldung bei der Datenbank verwenden. Anmerkung: Dies gilt nur für benutzerdefinierte Webanwendungen. Die Einzelanmeldung bei InfoView und der CMC werden für IIS nicht unterstützt. Die End-to-End-Einzelanmeldung bei InfoView und der CMC ist für Java-Anwendungsserver verfügbar. In den folgenden Abschnitten finden Sie Informationen zur Konfiguration der Datenbank-Einzelanmeldung mit BusinessObjects Enterprise: • Verwenden von AD und Kerberos mit Java-Anwendungsservern auf Seite 134 • Konfigurieren von Kerberos und Datenbank-Einzelanmeldung für Java-Anwendungsserver auf Seite 157 • Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView auf Seite 158. End-to-End-Einzelanmeldung Die End-to-End-Einzelanmeldung beschreibt eine Konfiguration, in der Anwender sowohl die Einzelanmeldung bei BusinessObjects Enterprise am Front-End als auch die Einzelanmeldung bei Datenbanken am Back-End nutzen können. Folglich müssen Anwender ihre Anmeldeinformationen nur einmal angeben, wenn sie sich beim Betriebssystem anmelden. Anschließend können sie dann auf BusinessObjects Enterprise zugreifen und Aktionen ausführen, die Datenbankzugriff erfordern, z.B. Berichte anzeigen. In BusinessObjects Enterprise XI wird die End-to-End-Einzelanmeldung über Windows AD und Kerberos unterstützt. Weitere Informationen finden Sie unter Konfigurieren von Kerberos für Java-Anwendungsserver auf Seite 134. Sicherheits-Plugins Die Sicherheits-Plugins ermöglichen, das Verhalten von BusinessObjects Enterprise bei der Authentifizierung von Anwendern zu erweitern und anzupassen. BusinessObjects Enterprise wird momentan mit dem Standard-Sicherheits-Plugin für BusinessObjects Enterprise sowie mit den 80 BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Authentifizierung und Autorisierung Windows NT-, LDAP- und Windows AD-Sicherheits-Plugins ausgeliefert. Jedes Sicherheits-Plugin bietet mehrere wichtige Vorteile. Sicherheits-Plugins vereinfachen die Kontoerstellung und -verwaltung, da Sie Anwenderkonten und Gruppen von Systemen von Fremdherstellern BusinessObjects Enterprise zuweisen können. Sie können Anwenderkonten oder Gruppen von Fremdherstellern bestehenden BusinessObjects Enterprise-Anwenderkonten oder -Gruppen zuweisen. Sie k nen auch neue Enterprise-Anwenderkonten oder -Gruppen erstellen, die jedem zugewiesenen Objekt im externen System entsprechen. Die Sicherheits-Plugins verwalten dynamisch die Anwender- und Gruppenlisten des Fremdherstellers. Wenn Sie BusinessObjects Enterprise eine Windows NT-, LDAP- oder Windows AD-Gruppe zuordnen, können sich alle Anwender, die dieser Gruppe angehören, bei BusinessObjects Enterprise anmelden. Wenn Sie anschließend die Mitgliedschaften in der Gruppe des Fremdherstellers ändern, müssen Sie nicht die Liste in BusinessObjects Enterprise speichern oder regenerieren. Wenn Sie zum Beispiel eine Windows NT-Gruppe BusinessObjects Enterprise zuweisen, und dann der NT-Gruppe einen neuen NT-Anwender hinzufügen, erstellt das Sicherheits-Plugin dynamisch einen Alias für den neuen Anwender, wenn sich dieser zum ersten Mal mit gültigen NT-Informationen bei BusinessObjects Enterprise anmeldet. Außerdem können Sie mit Sicherheits-Plugins Anwendern und Gruppen Rechte konsistent zuordnen, da die zugewiesenen Anwender und Gruppen genau wie Enterprise-Konten behandelt werden. Beispiel: Sie weisen einige Anwenderkonten oder Gruppen von Windows NT und einige von einem LDAP-Verzeichnisserver zu. Wenn Sie dann Rechte zuordnen oder neue benutzerdefinierte Gruppen in BusinessObjects Enterprise erstellen möchten, nehmen Sie alle Einstellungen in der CMC vor. Jedes Sicherheits-Plugin übernimmt die Funktion eines Authentifizierungsanbieters, der Anwenderinformationen in der entsprechenden Anwenderdatenbank verifiziert. Wenn sich Anwender bei BusinessObjects Enterprise anmelden, treffen sie eine Auswahl unter den von Ihnen im Veraltungsbereich "Autorisierung" der CMC aktivierten und eingerichteten Authentifizierungstypen: Enterprise (Systemstandard), Windows NT, LDAP oder Windows AD. Anmerkung: Das Sicherheits-Plugin für Windows NT bzw. AD kann Anwender nicht authentifizieren, wenn die BusinessObjects Enterprise-Serverkomponenten unter UNIX ausgeführt werden. BusinessObjects Enterprise-Administratorhandbuch 81 3 3 Sicherheitskonzepte Authentifizierung und Autorisierung BusinessObjects Enterprise unterstützt die folgenden Sicherheits-Plugins: • BusinessObjects Enterprise Sicherheits-Plugin auf Seite 82 • LDAP-Sicherheits-Plugin auf Seite 107 • Sicherheits-Plugin für Windows AD auf Seite 126 BusinessObjects Enterprise Sicherheits-Plugin Das BusinessObjects Enterprise-Sicherheits-Plugin (secEnterprise.dll) wird standardmäßig installiert und aktiviert, wenn Sie BusinessObjects Enterprise auf einem Windows- oder UNIX-Rechner installieren. Mit diesem Plugin können Sie Anwenderkonten und Gruppen in BusinessObjects Enterprise erstellen und verwalten. Außerdem können alle Anmeldeanforderungen, die eine Enterprise-Authentifizierung angeben, verifiziert werden. In diesem Fall werden Anwendernamen und Kennwörter in der BusinessObjects Enterprise-Anwenderliste verifiziert. Anwendern wird allein auf Grund dieser Informationen der Zugriff auf das System gewährt oder verweigert. Ausführliche Informationen zum Einrichten von Enterprise-Anwendern und -Gruppen finden Sie im BusinessObjects Enterprise-Administratorhandbuch. Standardkonten Bei der Installation von BusinessObjects Enterprise richtet dieses Plugin zwei Enterprise-Standardkonten ein: Administrator und Guest. Keines der Konten hat ein Standardkennwort. Einzelanmeldung Der BusinessObjects Enterprise-Authentifizierungsanbieter unterstützt die anonyme Einzelanmeldung für das Guest-Konto. Wenn Anwender ohne Angabe eines Anwendernamens und Kennworts eine Verbindung mit BusinessObjects Enterprise herstellen, werden sie automatisch unter dem Guest-Konto angemeldet. Wenn Sie dem Guest-Konto ein sicheres Kennwort zuordnen, oder wenn Sie das Guest-Konto völlig deaktivieren, deaktivieren Sie auch dieses Standardverhalten. Genaueres hierzu finden Sie im BusinessObjects Enterprise Administratorhandbuch. 82 BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Authentifizierung und Autorisierung Verarbeitungserweiterungen In BusinessObjects Enterprise können Sie Ihre Berichtsumgebung noch weiter durch benutzerdefinierte Verarbeitungserweiterungen sichern. Eine Verarbeitungserweiterung ist eine DLL, die Code enthält, mit dem Unternehmenslogik auf bestimmte BusinessObjects Enterprise-Anzeigeoder Plananforderungen vor der Verarbeitung angewendet wird. Anmerkung: Auf Windows-Systemen werden dynamisch geladene Bibliotheken als DLL (dynamic link libraries) bezeichnet (.dll-Dateierweiterung). Auf UNIX-Systemen werden dynamisch geladene Bibliotheken oft freigegebene Bibliotheken genannt (.so-Dateierweiterung). Geben Sie die Dateierweiterung an, wenn Sie eigene Verarbeitungserweiterungen benennen. Durch die Unterstützung von Verarbeitungserweiterungen legt das BusinessObjects Enterprise Administration-SDK einen Eingriffspunkt frei, an dem Entwickler die Anforderung abfangen können. Entwickler können dann der Anforderung Auswahlformeln vor dem Verarbeiten des Berichts anhängen. Ein typisches Beispiel ist eine Berichtsverarbeitungserweiterung, die Sicherheit auf der Zeilenebene erzwingt. Bei diesem Sicherheitstyp wird der Datenzugriff nach Zeile in den Datenbanktabellen eingeschränkt. Der Entwickler schreibt eine DLL (Dynamically Loaded Library), die Anzeigeoder Zeitsteuerungsanforderungen für einen Bericht abfängt (bevor die Anforderung von einem Job Server, Processing Server oder Report Application Server verarbeitet wird). Der Code des Entwicklers ermittelt zuerst den Anwender, der Eigentümer des Verarbeitungsauftrags ist, und ermittelt dann die Datenzugriffsrechte des Anwenders in einem Fremdherstellersystem. Der Code generiert dann eine Datensatzauswahlformel für den Bericht. Diese Formel wird angehängt und schränkt die von der Datenbank ausgegebenen Daten ein. In diesem Fall dient die Verarbeitungserweiterung als Verfahren, mit dem benutzerdefinierte Sicherheit auf der Zeilenebene in die BusinessObjects Enterprise-Umgebung integriert wird. Tipp: In BusinessObjects Enterprise XI können Sie Sicherheit auf Zeilenebene mithilfe der Business Views festlegen und erzwingen. Weitere Informationen finden Sie im Business Views Administratorhandbuch. BusinessObjects Enterprise-Administratorhandbuch 83 3 3 Sicherheitskonzepte Aktive Vertrauensstellung CMC bietet Verfahren an, mit denen die Verarbeitungserweiterungen in BusinessObjects Enterprise registriert und auf ein bestimmtes Objekt angewendet werden können. Ausführliche Informationen finden Sie im BusinessObjects Enterprise-Administratorhandbuch. Wenn Sie Verarbeitungserweiterungen aktivieren, laden die entsprechenden BusinessObjects Enterprise-Serverkomponenten die Verarbeitungserweiterungen bei der Ausführung. Das SDK enthält eine komplett dokumentierte API, mit der Entwickler Verarbeitungserweiterungen schreiben können. Weitere Informationen entnehmen Sie bitte der Entwicklerdokumentation auf Ihrer Produkt-CD. Anmerkung: In der aktuellen Version können Verarbeitungserweiterungen nur auf Crystal Report-Objekte (.rpt) angewendet werden. Aktive Vertrauensstellung In einem Netzwerk ist eine Vertrauensstellung zwischen zwei Domänen normalerweise eine Verbindung, mit der eine Domäne eindeutig Anwender erkennen kann, die von der anderen Domäne authentifiziert wurden. Die Vertrauensstellung erhält die Sicherheit, ermöglicht es jedoch den Anwendern, auf Ressourcen in mehreren Domänen zuzugreifen, ohne wiederholt die Anwenderinformationen eingeben zu müssen. In der BusinessObjects Enterprise-Umgebung funktioniert die aktive Vertrauensstellung ähnlich und gibt jedem Anwender nahtlosen Zugriff auf alle im System vorhandenen Ressourcen. Wenn der Anwender authentifiziert und ihm eine aktive Sitzung gewährt wurde, können alle anderen BusinessObjects Enterprise-Komponenten die Anforderungen und Vorgänge des Anwenders ohne weitere Eingabe der Anwenderinformationen verarbeiten. In diesem Sinne stellt die aktive Vertrauensstellung die Grundlage für die verteilte Sicherheit in BusinessObjects Enterprise dar. Anmeldetoken Ein Anmeldetoken ist eine verschlüsselte Zeichenfolge, die die eigenen Nutzungsattribute definiert und die Sitzungsinformationen des Anwenders enthält. Die Nutzungsattribute des Anmeldetokens werden beim Erstellen des Anmeldetokens angegeben. Mit diesen Attributen können dem Anmeldetoken Beschränkungen zugewiesen werden, um die Chance zu 84 BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Aktive Vertrauensstellung verringern, dass das Anmeldetoken von unberechtigten Anwendern verwendet wird. Die aktuellen Nutzungsattribute des Anmeldetokens lauten: • Anzahl der Minuten Dieses Attribut schränkt die Nutzungsdauer des Anmeldetokens ein. • Anzahl der Anmeldungen Dieses Attribut schränkt ein, wie oft das Anmeldetoken für eine Anmeldung bei BusinessObjects Enterprise verwendet werden kann. Beide Attribute verhindern, dass böswillige Anwender mit Anmeldetoken legitimer Anwender unbefugten Zugriff auf BusinessObjects Enterprise erlangen. Anmerkung: Ein Anmeldetoken in einem Cookie zu speichern stellt ein potenzielles Sicherheitsrisiko dar, wenn das Netzwerk zwischen Browser und Anwendungs- oder Webserver nicht sicher ist, beispielsweise, wenn die Verbindung über ein öffentliches Netzwerk hergestellt und weder SSL noch die vertrauenswürdige Authentifizierung verwendet wird. Es empfiehlt sich, Secure Sockets Layer (SSL) zu verwenden, um Sicherheitsrisiken zwischen dem Browser und Anwendungs- bzw. Webserver zu vermeiden. Wenn das Anmeldecookie deaktiviert wurde und der Webserver oder Webbrowser eine Zeitüberschreitung verursacht, wird dem Anwender der Anmeldebildschirm angezeigt. Wenn das Cookie aktiviert ist und der Server oder Browser eine Zeitüberschreitung verursacht, wird der Anwender unverzüglich wieder beim System angemeldet. Da Zustandsinformationen jedoch an die Websitzung gebunden sind, geht der Zustand des Anwenders verloren. Beispiel: Wenn der Anwender eine Navigationsstruktur erweitert und ein bestimmtes Element ausgewählt hatte, wird die Struktur zurückgesetzt. Im Webclient von BusinessObjects Enterprise sind Anmeldetoken standardmäßig aktiviert, für InfoView können Anmeldetoken jedoch deaktiviert werden. Wenn Sie die Anmeldetoken im Client deaktivieren, ist die Anwendersitzung auf das Zeitlimit des Webservers oder Webbrowsers beschränkt. Wenn diese Sitzung abläuft, muss sich der Anwender erneut bei BusinessObjects Enterprise anmelden. BusinessObjects Enterprise-Administratorhandbuch 85 3 3 Sicherheitskonzepte Sitzungen und Sitzungsnachverfolgung Ticketverfahren für verteilte Sicherheit Enterprise-Systeme für viele Anwender erfordern normalerweise eine gewisse verteilte Sicherheit. Ein Enterprise-System erfordert z.B. verteilte Sicherheit, um bestimmte Funktionen zu unterstützen, wie den Vertrauenstransfer (eine andere Komponente kann für den Anwender handeln). BusinessObjects Enterprise implementiert für das Bereitstellen verteilter Sicherheit ein Ticketverfahren (das dem Kerberos-Ticketverfahren ähnelt). Der CMS gewährt Tickets, die es Komponenten erlauben, Vorgänge für einen bestimmten Anwender auszuführen. In BusinessObjects Enterprise wird das Ticket ein Anmeldetoken genannt. Das Anmeldetoken wird meistens über das Web verwendet. Wenn ein Anwender anfänglich von BusinessObjects Enterprise authentifiziert wird, erhält er vom CMS ein Anmeldetoken. Der Webbrowser des Anwenders speichert dieses Anmeldetoken im Cache. Wenn der Anwender eine neue Anforderung erstellt, können andere BusinessObjects Enterprise-Komponenten das Anmeldetoken vom Webbrowser des Anwenders lesen. Sitzungen und Sitzungsnachverfolgung Im Allgemeinen ist eine Sitzung eine Verbindung zwischen Client und Server, über die Informationen zwischen den beiden Rechnern ausgetauscht werden. Der Zustand einer Sitzung entspricht einer Reihe von Daten, die die Attribute, die Konfiguration oder den Inhalt der Sitzung beschreiben. Wenn Sie eine Verbindung zwischen Client und Server über das Web herstellen, schränkt HTTP die Dauer jeder Sitzung auf eine Seite von Informationen ein. Aus diesem Grund speichert der Webbrowser den Zustand jeder Sitzung nur so lange, wie eine Webseite angezeigt wird. Sobald Sie von einer Webseite auf eine andere wechseln, wird der Zustand der ersten Sitzung verworfen und durch den Zustand der nächsten Sitzung ersetzt. Aus diesem Grund müssen Websites und Webanwendungen auf irgendeine Weise den Zustand der Sitzung speichern, wenn sie diese Informationen in einer anderen wiederverwenden müssen. BusinessObjects Enterprise speichert den Sitzungszustand mit zwei gängigen Verfahren: 86 BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Sitzungen und Sitzungsnachverfolgung • Cookies: Ein Cookie ist eine kleine Textdatei, in der der Sitzungszustand auf der Clientseite gespeichert wird. Der Webbrowser des Anwenders speichert das Cookie für eine spätere Verwendung. Das BusinessObjects Enterprise-Anmeldetoken ist ein Beispiel für dieses Verfahren. • Sitzungsvariablen: Eine Sitzungsvariable ist ein Teil des Arbeitsspeichers, in dem der Sitzungszustand auf der Serverseite gespeichert wird. Wenn BusinessObjects Enterprise einem Anwender eine aktive Identität im System gewährt, werden Informationen, wie z.B. der Authentifizierungstyp des Anwenders, in einer Sitzungsvariablen gespeichert. Solange die Sitzung erhalten wird, muss der Anwender weder ein zweites Mal die Anwenderinformationen eingeben noch Tasks wiederholen, die für den Abschluss der nächsten Anforderung erforderlich sind. Bei Java-Implementierungen wird die Sitzung zur Verarbeitung von JSP-Anforderungen verwendet. Bei .NET-Implementierungen wird die Sitzung zur Verarbeitung von ASPX-Anforderungen verwendet. Anmerkung: Im Idealfall sollte das System die Sitzungsvariable so lange speichern, wie der Anwender im System aktiv ist. Das System sollte auch für das Erhalten der Sicherheit und das Verringern der verwendeten Ressourcen die Sitzungsvariable sofort zerstören, wenn der Anwender nicht mehr mit dem System arbeitet. Da jedoch die Interaktion zwischen einem Webbrowser und einen Webserver zustandslos sein kann, ist es mitunter schwer zu ermitteln, wann Anwender das System verlassen, wenn sie sich nicht explizit abmelden. Für dieses Problem ist in BusinessObjects Enterprise die Sitzungsnachverfolgung implementiert. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • Sitzungsnachverfolgung auf Seite 87 • CMS-Sitzungsnachverfolgung auf Seite 88 Sitzungsnachverfolgung Die Zeitsperre für die Verbindung im Leerlauf des Webanwendungsservers wird auf einen Standardwert von 20 Minuten festgelegt, kann aber über die CMC in den Eigenschaften für alle Verarbeitungsserver geändert werden. Weitere Informationen zum Ändern der Zeitsperre für Verbindungen im Leerlauf finden Sie unter Konfigurieren der Verarbeitungsschicht für verbesserte Leistung auf Seite 420. BusinessObjects Enterprise-Administratorhandbuch 87 3 3 Sicherheitskonzepte Umgebungsschutz CMS-Sitzungsnachverfolgung Der CMS implementiert einen einfachen Nachverfolgungsalgorithmus. Wenn sich ein Anwender anmeldet, wird ihm eine CMS-Sitzung gewährt, die der CMS speichert, bis sich der Anwender abmeldet oder bis die Webanwendungsserver-Sitzungsvariable freigegeben wird. Die Webanwendungsserver-Sitzung informiert den CMS in regelmäßigen Abständen darüber, ob die Sitzung noch aktiv ist. Die CMS-Sitzung wird aus diesem Grund so lange beibehalten, wie die Webanwendungsserver-Sitzung besteht. Wenn die Webanwendungsserver-Sitzung zehn Minuten lang nicht mit dem CMS kommuniziert, wird die CMS-Sitzung vom CMS zerstört. Dies handhabt Situationen, in denen Client-seitige Komponenten nicht ordnungsgemäß heruntergefahren werden. Umgebungsschutz Umgebungsschutz bezieht sich auf die Sicherheit des allgemeinen Umfelds, in dem Client- und Serverkomponenten kommunizieren. Obwohl das Internet und webbasierte Systeme aufgrund der Flexibilität und des Funktionsreichtums immer beliebter werden, werden sie in einer Umgebung ausgeführt, die evtl. schwer zu schützen ist. Bei der Bereitstellung von BusinessObjects Enterprise ist der Umgebungsschutz auf zwei Bereiche der Kommunikation aufgeteilt: • Webbrowser zu Webserver auf Seite 88 • Webserver zu BusinessObjects Enterprise auf Seite 89 Webbrowser zu Webserver Wenn Daten zwischen dem Webbrowser und dem Webserver übertragen werden, ist normalerweise ein gewisses Sicherheitsniveau erforderlich. Relevante Sicherheitsmaßnahmen bestehen in der Regel aus zwei Schritten: 88 • Gewährleisten, dass die Übertragung der Daten sicher ist • Gewährleisten, dass nur autorisierte Anwender die Informationen vom Webserver abrufen. BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Prüfen der Webvorgänge Anmerkung: Webserver führen diese Aufgaben normalerweise anhand von verschiedenen Sicherheitsverfahren aus, einschließlich des SSL-Protokolls (Secure Sockets Layer), Windows NT-Herausforderung/Rückmeldung-Authentifizierung und anderen ähnlichen Verfahren. Es empfiehlt sich, Secure Sockets Layer (SSL) zu verwenden, um Sicherheitsrisiken zwischen dem Browser und Anwendungs- bzw. Webserver zu vermeiden. Informationen über dieses Verfahren finden Sie unter Konfigurieren von Servern für SSL auf Seite 264. Sie müssen die Kommunikation zwischen dem Webbrowser und dem Webserver unabhängig von BusinessObjects Enterprise sichern. Weitere Informationen zum Sichern der Clientverbindungen finden Sie in der Dokumentation des Webservers. Webserver zu BusinessObjects Enterprise Mit Firewalls wird häufig der Kommunikationsbereich zwischen dem Webserver und dem übrigen Unternehmens-Intranet gesichert (einschließlich BusinessObjects Enterprise). BusinessObjects Enterprise unterstützt Firewalls, die IP-Filter oder die Umsetzung statischer Netzwerkadressen (NAT) einsetzen. Zu den unterstützten Umgebungen gehören u.a. mehrere Firewalls, Webserver oder Anwendungsserver. Vollständige Angaben zur Interaktion zwischen BusinessObjects Enterprise und der Firewall finden Sie unter Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten auf Seite 348. Prüfen der Webvorgänge BusinessObjects Enterprise gibt Ihnen durch das Aufzeichnen der Webvorgänge und dem möglichen Prüfen und Überwachen der Details einen Einblick in das System. Der Webanwendungsserver bietet die Möglichkeit, die aufzuzeichnenden Webattribute auszuwählen, z.B. Uhrzeit, Datum, IP-Adresse, Anschlussnummer usw. Die Prüfdaten werden auf der Festplatte protokolliert und in kommagetrennten Textdateien gespeichert. Dies vereinfacht das Erstellen von Berichten mit diesen Daten bzw. den Import der Daten in andere Anwendungen. BusinessObjects Enterprise-Administratorhandbuch 89 3 3 Sicherheitskonzepte Prüfen der Webvorgänge Schutz vor unberechtigten Anmeldeversuchen Selbst ein gut gesichertes System weist meistens mindestens eine Schwachstelle auf: nämlich die Stelle, an der Anwender eine Verbindung mit dem System herstellen. Es ist fast unmöglich, diese Stelle vollständig zu schützen, da das einfache Raten eines gültigen Anwendernamens und Kennworts weiterhin eine durchaus denkbare Methode für den Einbruch in das System bleibt. In BusinessObjects Enterprise sind mehrere Verfahren implementiert, die die Wahrscheinlichkeit verringern, dass ein unberechtigter Anwender auf das System zugreifen kann. Die verschiedenen nachfolgend aufgeführten Beschränkungen gelten nur für Enterprise-Konten. Die Beschränkungen gelten also nicht für Konten, die Sie einer externen Anwenderdatenbank (Windows NT, LDAP oder Windows AD) zugeordnet haben. Normalerweise können Sie jedoch im externen System den externen Konten ähnliche Beschränkungen auferlegen. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • Kennworteinschränkungen auf Seite 90 • Anmeldeeinschränkungen auf Seite 91 • Anwendereinschränkungen auf Seite 91 • Guest-Konto-Einschränkungen auf Seite 92 Kennworteinschränkungen Kennworteinschränkungen gewährleisten, dass Enterprise-Anwender relativ komplexe Kennwörter erstellen. Sie können folgende Optionen aktivieren: • Kennwörter mit Groß- und Kleinschreibung obligatorisch machen Diese Option stellt sicher, dass die Kennwörter mindestens zwei von den folgenden Zeichenklassen enthalten: Großbuchstaben, Kleinbuchstaben, Zahlen oder Satzzeichen. • 90 Mindestens n Zeichen BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Prüfen der Webvorgänge Wenn Sie eine Mindestkomplexität für Kennwörter obligatorisch machen, verringern Sie die Wahrscheinlichkeit, dass ein unberechtigter Anwender einfach das Kennwort eines gültigen Anwenders errät. Anmeldeeinschränkungen Anmeldeeinschränkungen sollen hauptsächlich Angriffe auf das Wörterbuch verhindern (ein Verfahren, bei dem ein unberechtigter Anwender in Besitz eines gültigen Anwendernamens gelangt und dann versucht, das entsprechende Kennwort zu erfahren, indem er jedes im Wörterbuch vorhandene Wort probiert). Mit der Geschwindigkeit der modernen Hardware können bestimmte Programme Millionen von Kennwörtern pro Minute erraten. BusinessObjects Enterprise verhindert Angriffe auf das Wörterbuch mit einem internen Verfahren, das eine Zeitverzögerung (0,5-1,0 Sekunde) zwischen Anmeldeversuchen erzwingt. BusinessObjects Enterprise stellt außerdem mehrere anwenderdefinierbare Optionen bereit, mit denen das Risiko von Angriffen auf das Wörterbuch verringert werden kann: • Konto nach n fehlgeschlagenen Anmeldeversuchen deaktivieren • Zähler für fehlgeschlagene Anmeldungen nach n Minuten zurücksetzen • Konto nach n Minuten wieder aktivieren Anwendereinschränkungen Anwendereinschränkungen gewährleisten, dass Enterprise-Anwender regelmäßig neue Kennwörter erstellen. Sie können folgende Optionen aktivieren: • Kennwort muss alle n Tage geändert werden • Die letzten n Kennwörter dürfen nicht wiederverwendet werden • Mindestens n Minute(n) bis zur Änderung des Kennworts warten Diese Optionen sind für vieles nützlich. Erstens muss jeder Anwender, der einen böswilligen Wörterbuchangriff versucht, bei jedem Ändern des Kennworts von vorne anfangen. Und da Kennwortänderungen auf dem ersten Anmeldezeitpunkt jedes Anwenders basieren, kann der unberechtigte Anwender nur schwer bestimmen, zu welchem Zeitpunkt ein bestimmtes BusinessObjects Enterprise-Administratorhandbuch 91 3 3 Sicherheitskonzepte Prüfen der Webvorgänge Kennwort geändert wird. Selbst wenn ein unberechtigter Anwender die Informationen eines anderen Anwenders errät oder in den Besitz derselben gelangt, sind diese nur für einen begrenzten Zeitraum gültig. Guest-Konto-Einschränkungen Der BusinessObjects Enterprise-Authentifizierungsanbieter unterstützt die anonyme Einzelanmeldung für das Guest-Konto. Wenn Anwender ohne Angabe eines Anwendernamens und Kennworts eine Verbindung mit BusinessObjects Enterprise herstellen, werden sie automatisch unter dem Guest-Konto angemeldet. Wenn Sie dem Guest-Konto ein sicheres Kennwort zuordnen, oder wenn Sie das Guest-Konto völlig deaktivieren, deaktivieren Sie auch dieses Standardverhalten. Ausführliche Informationen finden Sie im BusinessObjects Enterprise-Administratorhandbuch. Optionen für die Anwendererstellung Die folgenden Optionen beziehen sich auf die Erstellung von LDAP-, NToder AD-Anwendern. • Aliasoptionen auf Seite 92 • Optionen für Anwendertypen auf Seite 93 • Aktualisierungsoptionen auf Seite 93 Aliasoptionen Diese beiden Optionen sind bei der Zuordnung von Dritthersteller-Anwendern verfügbar: • Jeden hinzugefügtenAD-Alias einem Konto mit demselben Namen zuordnen. • Neues Konto für jeden hinzugefügtenAD-Alias erstellen. Anmerkung: Der Typ der angezeigten Aliasoption variiert je nach Typ des Dritthersteller-Anwenders, der konfiguriert wird. Wenn Sie AD-Konten zuordnen, werden AD-Aliasoptionen angezeigt. Wenn Sie LDAP-Konten zuordnen, werden LDAP-Aliasoptionen angezeigt. Wenn Sie NT-Konten zuordnen, werden NT-Aliasoptionen angezeigt. 92 BusinessObjects Enterprise-Administratorhandbuch Sicherheitskonzepte Prüfen der Webvorgänge Durch diese Optionen wird gesteuert, ob mehrere Aliase mit demselben Konto verknüpft werden oder ob für jeden hinzugefügten Alias ein separates Konto erstellt wird. Optionen für Anwendertypen Diese beiden Optionen sind bei der Zuordnung von Dritthersteller-Anwendern verfügbar: • Neue Anwender werden als vordefinierte Anwender erstellt. • Neue Anwender werden als gleichzeitige Anwender erstellt. Mit diesen Optionen wird der Typ der erstellten Anwender bestimmt. In BusinessObjects Enterprise sind zwei Anwendertypen verfügbar: vordefinierte und gleichzeitige Anwender. Namenslizenzen sind mit bestimmten Anwendern verbunden und ermöglichen den Zugriff auf das System auf der Grundlage von Anwendername und Kennwort. Dieser Lizenztyp ermöglicht Anwendern den Zugriff auf das System unabhängig von der Anzahl der derzeit verbundenen Anwender. Für jedes mit dieser Option erstellte Anwenderkonto muss eine Namenslizenz verfügbar sein. Zugriffslizenzen geben die Anzahl der Personen an, die gleichzeitig bei BusinessObjects Enterprise angemeldet sein können. Dieser Lizenztyp ist sehr flexibel, da mit einer geringen Anzahl von Zugriffslizenzen viele Anwendern unterstützt werden kann. Je nach Häufigkeit und Dauer des Zugriffs auf BusinessObjects Enterprise können 100 Zugriffslizenzen beispielsweise 250, 500 oder auch 700 Anwender unterstützen. Aktualisierungsoptionen Beim Erstellen von Anwendern und Aliasen stehen Ihnen folgende Optionen zur Verfügung: • Es werden neue Aliase hinzugefügt und neue Anwender erstellt. • Es werden keine neuen Aliase hinzugefügt und keine neuen Anwender erstellt. • Bei Auswahl der ersten Option werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn Sie auf Aktualisieren klicken. BusinessObjects Enterprise-Administratorhandbuch 93 3 3 Sicherheitskonzepte Prüfen der Webvorgänge Wenn Sie die zweite Option auswählen, werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn sich der Anwender erstmalig anmeldet. Weitere Einzelheiten zu diesen Optionen finden Sie unter Ak tualisierungsoptionen auf Seite 93. Anmerkung: Der Typ der angezeigten Aliasoption variiert je nach Typ des Dritthersteller-Anwenders, der konfiguriert wird. Wenn Sie AD-Konten zuordnen, werden AD-Aliasoptionen angezeigt. Wenn Sie LDAP-Konten zuordnen, werden LDAP-Aliasoptionen angezeigt. Wenn Sie NT-Konten zuordnen, werden NT-Aliasoptionen angezeigt. • Bei Auswahl der ersten Option werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn Sie auf Fertig stellen klicken. Wenn Sie die zweite Option auswählen, werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn sich der Anwender zum ersten Mal bei BusinessObjects Enterprise anmeldet. Tipp: Deaktivieren Sie zum Aufheben der AD-Authentifizierung für alle Anwender das Kontrollkästchen "Windows Active Directory-Authentifizierung ist aktiviert", und klicken Sie auf "Aktualisieren". Anmerkung: Die einzige Ausnahme besteht dann, wenn ein Anwender über einen anderen Alias als den Alias verfügt, der für die AD-Authentifizierung zugewiesen wurde. Um den Zugriff einzuschränken, deaktivieren oder löschen Sie das Enterprise-Konto des Anwenders. Weitere Informationen finden Sie im BusinessObjects Enterprise-Administratorhandbuch. 94 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung Dieser Abschnitt enthält ausführliche Anweisungen zur Konfiguration von BusinessObjects Enterprise für die Zusammenarbeit mit Authentifizierungsoptionen von Drittherstellern. Verwenden der NT-Authentifizierung Dieser Abschnitt bietet eine allgemeine Beschreibung zur Funktionsweise der NT-Authentifizierung mit BusinessObjects Enterprise. Anschließend werden die Verwaltungstools eingeführt, mit denen NT-Anwenderkonten für BusinessObjects Enterprise verwaltet und konfiguriert werden können. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • Verwenden von NT-Anwenderkonten und -Gruppen auf Seite 96 • Windows NT-Sicherheits-Plugin auf Seite 96 • Verwaltung von NT-Anwenderkonten und -Gruppen auf Seite 97 • Zuordnen von NT-Anwenderkonten und -Gruppen auf Seite 98 Verwenden von NT-Anwenderkonten und -Gruppen BusinessObjects Enterprise unterstützt die NT-Authentifizierung mit dem Windows NT-Sicherheits-Plugin, das bei der Installation des Produkts unter Windows automatisch enthalten ist. Unterstützung für NT-Authentifizierung bedeutet, dass mit NT, Windows 2000 und Windows 2003 erstellte Anwender oder Gruppen für die Authentifizierung bei BusinessObjects Enterprise verwendet werden können. Dies ermöglicht es Ihnen, zuvor erstellte NT-Anwenderkonten und -gruppen zuzuordnen, anstatt jeden Anwender und jede Gruppe einzeln in BusinessObjects Enterprise einzurichten. Windows NT-Sicherheits-Plugin Mit dem Windows NT-Sicherheits-Plugin (secWindowsNT.dll) können Sie BusinessObjects Enterprise-Anwenderkonten und -Gruppen aus der Windows NT-Anwenderdatenbank zuordnen. Außerdem können in BusinessObjects Enterprise alle Anmeldeanforderungen mit Windows NT-Authentifizierung verifiziert werden. Bevor der CMS eine aktive BusinessObjects 96 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung Enterprise-Sitzung gewährt, werden Anwender in der Windows NT-Anwenderdatenbank authentifiziert und ihre Mitgliedschaft in einer zugeordneten NT-Gruppe erpr t. Dieses Plugin ist mit den NT 4- und Windows 2000-Active Directory-Anwenderdatenbanken kompatibel (sofern das Windows 2000-Active Directory nicht im einheitlichen Modus konfiguriert ist). Wenn eine Windows 2000-Active Directory-Anwenderdatenbank im einheitlichen Modus konfiguriert ist und universelle Gruppen über mehrere Domänen hinweg enthält, müssen Sie das Windows AD-Sicherheits-Plugin verwenden. Weitere Informationen zum Zuweisen von Windows NT-Anwendern und -Gruppen zu BusinessObjects Enterprise finden Sie unter Zuordnen von NT-Anwenderkonten und -Gruppen auf Seite 98. Weitere Informationen zum Windows AD-Sicherheits-Plugin finden Sie unter Sicherheits-Plugin für Windows AD auf Seite 126. Nach der Zuweisung der NT-Anwender und -Gruppen unterstützen alle BusinessObjects Enterprise-Clienttools die NT-Authentifizierung. Der Import-Assistent ist hiervon ausgenommen. Sie können auch eigene Anwendungen erstellen, die NT-Authentifizierung unterstützen. Weitere Informationen entnehmen Sie bitte der Entwicklerdokumentation auf Ihrer Produkt-CD. Anmerkung: Das Windows NT-Sicherheits-Plugin kann unter folgenden Bedingungen nicht zur Authentifizierung von Anwendern verwendet werden: • Wenn die BusinessObjects Enterprise-Serverkomponenten unter UNIX ausgeführt werden • Wenn Ihr System das BusinessObjects Enterprise Java SDK verwendet. Anmerkung: Da diese Version von BusinessObjects Enterprise nur in Java verfügbar ist, wird die NT-Authentifizierung in der CMC oder in InfoView derzeit nicht unterstützt. Verwaltung von NT-Anwenderkonten und -Gruppen Die Einrichtung und Verwaltung der NT-Authentifizierung umfasst die folgenden Aufgaben: • Zuordnen von NT-Gruppen von der CMC aus auf Seite 98 • Einrichten der Einzelanmeldung unter NT auf Seite 104 BusinessObjects Enterprise-Administratorhandbuch 97 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung • Aufheben der Zuordnung von NT-Gruppen auf Seite 100 • Anzeigen zugeordneter NT-Anwender und -Gruppen auf Seite 102 Zuordnen von NT-Anwenderkonten und -Gruppen Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise Anwenderkonten und Gruppen, die unter Windows NT erstellt wurden. Bevor sich Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei BusinessObjects Enterprise anmelden können, müssen Sie deren LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein NT-Konto zuordnen, können Sie entweder ein neues BusinessObjects Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden BusinessObjects Enterprise-Konto erstellen. NT-Konten können BusinessObjects Enterprise über die CMC zugeordnet werden. Anmerkung: NT-Konten beziehen sich auf Windows NT-, 2000- und 2003-Konten. Zuordnen von NT-Gruppen von der CMC aus Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise Anwenderkonten und Gruppen, die unter Windows NT erstellt wurden. Bevor sich Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei BusinessObjects Enterprise anmelden können, müssen Sie deren LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein NT-Konto zuordnen, können Sie entweder ein neues BusinessObjects Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden BusinessObjects Enterprise-Konto erstellen. Anmerkung: • 98 Wenn Sie BusinessObjects Enterprise eine NT-Gruppe zuordnen, werden alle Anwender aus der Gruppe zugeordnet. Wenn bestimmte Anwender keinen Zugriff auf BusinessObjects Enterprise haben sollen, können Sie die Zugriffsrechte des betreffenden Anwenders ändern, nachdem die Gruppe zugeordnet wurde. BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung • Bevor Sie mit diesem Verfahren beginnen, sollten Sie sicherstellen, dass Ihnen alle Informationen zu NT-Domänen und -Gruppen zur Verfügung stehen. So ordnen Sie NT-Gruppen mithilfe von BusinessObjects Enterprise zu 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows NT. 3. Stellen Sie sicher, dass das Kontrollkästchen NT-Authentifizierung ist aktiviert aktiviert ist. 4. Klicken Sie zum Ändern der Standard-NT-Domäne auf den Domänennamen. Füllen Sie das Feld Standard-NT-Domäne aus, und klicken Sie auf Aktualisieren. Anmerkung: Wenn der Standard-NT-Domänenname angegeben ist, müssen Anwender diesen bei der Anmeldung bei BusinessObjects Enterprise über die NT-Authentifizierung nicht angeben. Außerdem muss beim Zuordnen von Gruppen auch nicht der Name der NT-Domäne angegeben werden. 5. Geben Sie im Bereich Zugeordnete NT-Mitgliedsgruppen im Feld NT-Gruppe hinzufügen (NT-Domäne\Gruppe) die entsprechenden Informationen ein. Anmerkung: Wenn Sie eine lokale NT-Gruppe zuordnen möchten, geben Sie \\NT-Rechnername\Gruppenname ein. 6. Klicken Sie auf Hinzufügen. Die Gruppe wird zu der Liste hinzugefügt. 7. Wählen Sie aus, wie Enterprise-Konten Aliase zugeordnet werden. Folgende Möglichkeiten stehen zur Verfügung: • Jeden hinzufügten NT-Alias einem Konto mit demselben Namen zuordnen • Neues Konto für jeden hinzugefügten NT-Alias erstellen Anmerkung: Weitere Informationen zu diesen Optionen finden Sie unter Aliasoptionen auf Seite 92. 8. Wählen Sie aus, wann neue Anwender und Aliase erstellt werden. Folgende Möglichkeiten stehen zur Verfügung: BusinessObjects Enterprise-Administratorhandbuch 99 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung • Es werden neue Aliase hinzugefügt und neue Anwender erstellt • Es werden keine neuen Aliase hinzugefügt und keine neuen Anwender erstellt Anmerkung: Bei Auswahl der ersten Option werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn Sie auf "Fertig stellen" klicken. Wenn Sie die zweite Option auswählen, werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn sich der Anwender zum ersten Mal bei BusinessObjects Enterprise anmeldet. Weitere Informationen zu diesen Optionen finden Sie unter Aktualisierungsoptionen auf Seite 93. 9. Wählen Sie aus, welcher Anwendertyp erstellt wird. Folgende Möglichkeiten stehen zur Verfügung: • Neue Anwender werden als Namenslizenzanwender erstellt • Neue Anwender werden als Zugriffslizenzanwender erstellt Anmerkung: Weitere Informationen zur Funktionsweise dieser Optionen finden Sie unter Optionen für Anwendertypen auf Seite 93. 10. Klicken Sie auf Aktualisieren. Aufheben der Zuordnung von NT-Gruppen Ähnlich wie das Zuordnen kann auch das Aufheben der Zuordnung von Gruppen mit dem Verwaltungstool in Windows NT/2000 oder mit BusinessObjects Enterprise vorgenommen werden. So heben Sie die Zuordnung von NT-Anwendern und -Gruppen mit Windows NT auf 1. Klicken Sie in der Programmgruppe "Verwaltung" auf Anwender-Manager. 2. Wählen Sie BusinessObjects NT-Anwender. 3. Klicken Sie im Menü Benutzer auf Eigenschaften. 4. Wählen Sie die Anwender oder Gruppen aus, und klicken Sie auf Entfernen. 5. Klicken Sie auf OK. 100 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung Der Anwender oder die Gruppe kann nicht auf BusinessObjects Enterprise zugreifen. Anmerkung: Die einzige Ausnahme besteht dann, wenn ein Anwender über einen Alias für ein Enterprise-Konto verfügt. Weitere Informationen zu Aliasen finden Sie unter Sicherheitskonzepte auf Seite 71. So heben Sie die Zuordnung von NT-Anwendern und -Gruppen mit Windows 2000 oder 2003 auf 1. Klicken Sie in der Windows-Programmgruppe "Verwaltung" auf Computer-Manager. 2. Wählen Sie unter Systemprogramme die Option Lokale Benutzer und Gruppen aus. 3. Klicken Sie auf den Ordner Gruppen. 4. Wählen Sie BusinessObjects NT-Anwender. 5. Klicken Sie im Menü Aktion auf Eigenschaften. 6. Wählen Sie die Anwender oder Gruppen aus, und klicken Sie auf Entfernen. 7. Klicken Sie auf OK oder Übernehmen (und anschließend auf Schließen), um den Vorgang abzuschließen. Der Anwender oder die Gruppe kann nicht auf BusinessObjects Enterprise zugreifen. Anmerkung: Die einzige Ausnahme besteht dann, wenn ein Anwender über einen Alias für ein Enterprise-Konto verfügt. Weitere Informationen zu Aliasen finden Sie unter Sicherheitskonzepte auf Seite 71. So heben Sie die Zuordnung von NT-Gruppen mit BusinessObjects Enterprise auf 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows NT. 3. Wählen Sie im Bereich "Zugewiesene NT-Mitgliedsgruppen" die NT-Gruppe aus, die entfernt werden soll. 4. Klicken Sie auf Löschen. 5. Klicken Sie auf Aktualisieren. Die Anwender dieser Gruppe können nicht auf BusinessObjects Enterprise zugreifen. BusinessObjects Enterprise-Administratorhandbuch 101 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung Tipp: Um die NT-Authentifizierung für alle Gruppen außer Kraft zu setzen, deaktivieren Sie das Kontrollkästchen "NT-Authentifizierung ist aktiviert", und klicken Sie auf "Speichern". Anmerkung: Die einzige Ausnahme besteht dann, wenn ein Anwender über einen Alias für ein Enterprise-Konto verfügt. Weitere Informationen zu Aliasen finden Sie unter Sicherheitskonzepte auf Seite 71. Anzeigen zugeordneter NT-Anwender und -Gruppen Es gibt zwei Methoden, zugeordnete Anwender und Gruppen in BusinessObjects Enterprise anzuzeigen. Die von Ihnen verwendete Methode hängt davon ab, wie die Gruppen und Anwender zugeordnet wurden. Anmerkung: Wenn Sie Gruppenmitgliedschaften anzeigen lassen, werden die Informationen zwischengespeichert. Wenn Sie der zugeordneten Gruppe weitere Anwender hinzufügen, werden Sie bei Ablauf des Caches (standardmäßig 10 Minuten) oder beim Neustart des CMS angezeigt. So lassen Sie Anwender und Gruppen anzeigen, die mit Windows NT/2000, 2003 oder BusinessObjects Enterprise hinzugefügt wurden 1. Wechseln Sie zum Verwaltungsbereich Anwender der CMC. 2. Wenn Sie Anwender und Gruppen über Windows NT/2000 hinzugefügt haben, klicken Sie auf "BusinessObjects NT-Anwender". Wenn Sie Anwender und Gruppen über die CMC hinzugefügt haben, wählen Sie die entsprechende Gruppe aus. 3. Klicken Sie in der Meldung, die besagt, dass der Zugriff auf die Anwenderliste einige Sekunden in Anspruch nehmen kann, auf OK. 4. Klicken Sie auf Regenerieren und anschließend auf OK. So lassen Sie Gruppen anzeigen, die mit BusinessObjects Enterprise hinzugefügt wurden 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows NT. Im Bereich "Zugeordnete NT-Mitgliedsgruppen" werden die Gruppen angezeigt, die BusinessObjects Enterprise zugeordnet wurden. 102 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung Anmerkung: Sie können die Gruppen und Anwender anzeigen lassen, indem Sie die entsprechende Gruppe im Verwaltungsbereich "Anwender" auswählen. Hinzufügen eines NT-Kontos zu einer zugeordneten NT-Gruppe Nachdem Sie in NT ein neues Konto hinzugefügt haben und die NT-Gruppe, der das Konto angehört, bereits BusinessObjects Enterprise zugeordnet ist, gibt es drei Möglichkeiten, das neue NT-Konto in BusinessObjects Enterprise einzubinden. Wählen Sie die für Ihre Situation am besten geeignete Methode: • Wenn sich der neue NT-Anwender bei BusinessObjects Enterprise anmeldet und die NT-Authentifizierung wählt, wird er vom System in BusinessObjects Enterprise integriert. Dies ist die einfachste Methode und erfordert keine zusätzlichen Schritte. Der Anwender wird jedoch erst hinzugefügt, nachdem er sich bei BusinessObjects Enterprise angemeldet hat. • Sie können den neuen Anwender in BusinessObjects Enterprise integrieren und die Windows NT-Authentifizierung auswählen. Der Anwender wird hinzugefügt und erhält automatisch einen Windows NT-Alias. Weitere Informationen zu Aliasen finden Sie unter Sicherheits konzepte auf Seite 71. • Sie können im Verwaltungsbereich "Authentifizierung" die Registerkarte "Windows NT" aufrufen und die Option zum Hinzufügen aller neuen Aliase und zum Erstellen aller neuen Anwender aktivieren und dann auf Aktualisieren klicken. In diesem Fall werden BusinessObjects Enterprise alle NT-Anwender hinzugefügt. Weitere Informationen finden Sie unter Zuordnen von NT-Anwenderkonten und -Gruppen auf Seite 98. Wenn die NT-Gruppe jedoch zahlreiche Anwender enthält, die keinen Zugriff auf BusinessObjects Enterprise benötigen, können Sie den Anwender stattdessen auch einzeln hinzufügen. Erstellen neuer NT-Gruppenkonten • Wenn Sie ein neues NT-Gruppenkonto erstellen und dieses keinem Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist, fügen Sie es BusinessObjects Enterprise hinzu. Weitere Informationen hierzu finden Sie unter Zuordnen von NT-Anwenderkonten und -Gruppen auf Seite 98. • Wenn Sie ein neues NT-Gruppenkonto erstellen und dieses einem Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist, BusinessObjects Enterprise-Administratorhandbuch 103 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung aktualisieren Sie die Gruppenliste. Weitere Informationen hierzu finden Sie unter Anzeigen zugeordneter NT-Anwender und -Gruppen auf Seite 102. Deaktivieren eines NT-Anwenderkontos Nach dem Deaktivieren eines NT-Anwenderkontos (mithilfe der Windows-Verwaltungsprogramme) können sich die Anwender nicht mehr mit dem zugeordneten NT-Konto bei BusinessObjects Enterprise anmelden. Wenn die Anwender jedoch außerdem über ein Konto mit Enterprise-Authentifizierung verfügen, können sie mit diesem Konto weiterhin auf BusinessObjects Enterprise zugreifen. Einrichten der Einzelanmeldung unter NT Sie können BusinessObjects Enterprise so konfigurieren, dass Anwender auf verschiedene BusinessObjects Enterprise-Anwendungen zugreifen können, ohne dass sie zum Anmelden aufgefordert werden. Anwender müssen ihren NT-Anwendernamen und das Kennwort nur einmal zu Beginn der NT-Sitzung eingeben. Wenn Sie beispielsweise die NT-Einzelanmeldung eingerichtet haben, wird beim Starten der CMC die NT-Authentifizierung im Hintergrund ausgeführt. Sie müssen keine weiteren Informationen eingeben. Anmerkung: Diese Funktion ist verfügbar, wenn Sie Microsoft Internet Information Server (IIS) und die Anwender Internet Explorer als Webbrowser verwenden. Informationen zur Kompatibilität bestimmter Versionen finden Sie im Onlinedokument zu den von BusinessObjects Enterprise unterstützten Plattformen auf unserer Support-Website: http://support.businessob jects.com/documentation/supported_platforms. BusinessObjects Enterprise stellt eine eigene Art der anonymen Einzelanmeldung bereit, bei der die Enterprise-Authentifizierung und nicht die Windows NT-Authentifizierung verwendet wird. Entwerfen Sie Ihre eigenen Webanwendungen entsprechend (oder passen Sie InfoView an), wenn Sie die NT-Einzelanmeldung verwenden möchten. Wenn ein Anwender InfoView startet, kann er sich mit dem Konto "Guest" anmelden (Enterprise-Authentifizierung). Dieses Feature kann deaktiviert werden. Weitere Informationen zu dieser und anderen routinemäßigen Verwaltungsaufgaben finden Sie im BusinessObjects Enterprise-Administratorhandbuch. Selbst wenn Sie das Konto "Guest" deaktivieren, zeigt BusinessObjects Enterprise eine Anmeldeseite an. Die 104 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der NT-Authentifizierung Entwicklerdokumentation enthält ein Lernprogramm mit einem Beispiel zum Erstellen einer Webanwendung, die die Einzelanmeldung verwendet. Die Einrichtung der NT-Einzelanmeldung bei BusinessObjects Enterprise umfasst die folgenden Aufgaben: • Ändern der IIS-Sicherheitseinstellungen für die NT-Einzelanmeldung auf Seite 105 • Aktivieren der InfoView NT-Einzelanmeldung von der CMC aus auf Seite 105 Ändern der IIS-Sicherheitseinstellungen für die NT-Einzelanmeldung So ändern Sie die Sicherheitseinstellung für IIS 1. Klicken Sie in der Windows-Programmgruppe "Verwaltung" auf Computer-Manager. 2. Erweitern Sie Dienste und Anwendungen. 3. Erweitern Sie Internet-Informationsdienste. 4. Klicken Sie auf die Website, auf der InfoView ausgeführt wird, und wählen Sie Eigenschaften. 5. Klicken Sie auf die Registerkarte Verzeichnissicherheit. 6. Klicken Sie auf der Seite im Bereich "Steuerung des anonymen Zugriffs und der Authentifizierung" auf Bearbeiten. 7. Deaktivieren Sie die Kontrollkästchen Anonymer Zugriff und Standardauthentifizierung. 8. Stellen Sie sicher, dass das Kontrollkästchen Integrierte Windows-Authentifizierung aktiviert ist. 9. Klicken Sie auf OK. 10. Klicken Sie auf OK. 11. Starten Sie den IIS-Server neu. Aktivieren der InfoView NT-Einzelanmeldung von der CMC aus So aktivieren Sie das Windows NT-Plugin für die Einzelanmeldung von der CMC aus 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows NT. 3. Aktivieren Sie das Kontrollkästchen Einzelanmeldung ist aktiviert. Anmerkung: Bei Auswahl dieser Option muss auch IIS für die Einzelanmeldung konfiguriert werden. Weitere Informationen finden Sie BusinessObjects Enterprise-Administratorhandbuch 105 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung unter Ändern der IIS-Sicherheitseinstellungen für die NT-Einzelanmeldung auf Seite 105. Die Unterlassung der IIS-Konfiguration könnte die Systemsicherheit gefährden, wenn das Konto, unter dem IIS ausgeführt wird, einer zugeordneten Gruppe angehört, da Anwender, wenn sie auf eine der Webanwendungen zugreifen, automatisch über dieselben Zugriffsrechte verfügen würden wie das Konto des IIS-Rechners. 4. Klicken Sie auf Aktualisieren. Anmerkung: Damit die NT-Einzelanmeldung ordnungsgemäß funktioniert, sollten Sie sicherstellen, dass Sie alle unter Einrichten der Einzelanmeldung unter NT auf Seite 104 aufgeführten Aufgaben ausgeführt haben. Verwenden der LDAP-Authentifizierung Dieser Abschnitt enthält eine Beschreibung der Aufgaben im Zusammenhang mit der Kontoverwaltung für Anwender und Gruppen. Sie erhalten Informationen darüber, wie Sie in BusinessObjects Enterprise Konten hinzufügen, ändern und entfernen. Zudem wird erläutert, wie die NT-, LDAPund AD-Authentifizierung eingesetzt und in BusinessObjects Enterprise integriert wird. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: 106 • Verwalten von LDAP-Konten auf Seite 107 • Konfigurieren der LDAP-Authentifizierung auf Seite 110 • Zuordnen von LDAP-Gruppen auf Seite 119 • Aufheben der Zuordnung von LDAP-Gruppen auf Seite 122 • Anzeigen zugeordneter LDAP-Anwender und -Gruppen auf Seite 122 • Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen auf Seite 123 • Verwalten mehrerer LDAP-Hosts auf Seite 123 • Fehlerbehebung für LDAP-Konten auf Seite 124 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Verwalten von LDAP-Konten Wenn Sie die LDAP-Authentifizierung einsetzen möchten, müssen Sie zunächst sicherstellen, dass das entsprechende LDAP-Verzeichnis eingerichtet ist. Weitere Informationen hierzu finden Sie in der LDAP-Dokumentation. Weitere Informationen zum LDAP-Sicherheits-Plugin finden Sie unter LDAP-Sicherheits-Plugin auf Seite 107. Anmerkung: Bei der Installation von BusinessObjects Enterprise wird das LDAP-Authentifizierungs-Plugin automatisch installiert, jedoch nicht standardmäßig aktiviert. In diesem Abschnitt werden die Aufgaben zur Konfiguration von LDAP unter BusinessObjects Enterprise beschrieben. Insbesondere erhalten Sie Informationen zu folgenden Themen: • Konfigurieren der LDAP-Authentifizierung auf Seite 110 • Zuordnen von LDAP-Gruppen auf Seite 119 • Aufheben der Zuordnung von LDAP-Gruppen auf Seite 122 • Anzeigen zugeordneter LDAP-Anwender und -Gruppen auf Seite 122 • Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen auf Seite 123 • Verwalten mehrerer LDAP-Hosts auf Seite 123 • Fehlerbehebung für LDAP-Konten auf Seite 124 LDAP-Sicherheits-Plugin Mit dem LDAP-Sicherheits-Plugin (secLDAP.dll) können Sie Anwenderkonten und Gruppen vom LDAP-Verzeichnisserver BusinessObjects Enterprise zuweisen. Außerdem können alle Anmeldeanforderungen verifiziert werden, die eine LDAP-Authentifizierung angeben. Bevor der CMS eine aktive BusinessObjects Enterprise-Sitzung gewährt, werden Anwender auf dem LDAP-Verzeichnisserver authentifiziert, und ihre Mitgliedschaft in einer zugeordneten LDAP-Gruppe wird überprüft. Anwenderlisten und Gruppenmitgliedschaften werden dynamisch von BusinessObjects Enterprise verwaltet. Um die Sicherheit zu erhöhen, können Sie angeben, dass BusinessObjects Enterprise-Administratorhandbuch 107 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung BusinessObjects Enterprise mit dem LDAP-Verzeichnisserver über eine SSL-Verbindung (Secure Sockets Layer) kommunizieren soll. Die LDAP-Authentifizierung für BusinessObjects Enterprise ähnelt der NTund AD-Authentifizierung insofern, als Sie Gruppen zuordnen, Authentifizierung und Autorisierung einrichten und Aliase erstellen können. Ebenso wie bei der NT- oder AD-Authentifizierung können Sie neue Enterprise-Konten für vorhandene LDAP-Anwender erstellen und vorhandenen Anwendern LDAP-Aliase zuweisen, wenn die Anwendernamen den Enterprise-Anwendernamen entsprechen. Außerdem können Sie Folgendes tun: • Zuordnen von Anwendern und Gruppen aus dem LDAP-Verzeichnisdienst. • Zuordnen von LDAP gegen AD. Anmerkung: Diese Einschränkungen gelten, wenn Sie LDAP gegen AD konfigurieren. • Wenn Sie LDAP gegen AD konfigurieren, besteht die Möglichkeit, Anwender zuzuordnen. Es ist jedoch nicht möglich, die AD-Einzelanmeldung bzw. Einzelanmeldung bei Datenbanken zu konfigurieren. Methoden für die LDAP-Einzelanmeldung wie SiteMinder und vertrauenswürdige Authentifizierung sind jedoch weiterhin verfügbar. • Anwender, die lediglich den AD-Standardgruppen angehören, können sich nicht anmelden. Anwender müssen zusätzlich Mitglied einer anderen, explizit in AD erstellten Gruppe sein, die außerdem zugeordnet werden muss. Ein Beispiel für eine solche Gruppe ist die Gruppe "Domänenanwender". • Wenn die einer Domäne zugeordnete lokale Gruppe einen Anwender aus einer anderen Domäne im Forest enthält, kann sich der Anwender, der aus einer anderen Domäne im Forest stammt, nicht erfolgreich anmelden. • Anwender aus einer universellen Gruppe, die einer anderen Domäne angehören als der als LDAP-Host definierte DC, können sich nicht erfolgreich anmelden. • Sie können keine Zuordnung in der Gruppe "Domänenbenutzer" in AD vornehmen. Sie können keine lokale Gruppe auf einem Rechner zuordnen. • • 108 Angeben mehrerer Hostnamen und deren Anschlüsse. BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung • Konfigurieren von LDAP mit SiteMinder Weitere Informationen zum Zuweisen von LDAP-Anwendern und -Gruppen zu BusinessObjects Enterprise finden Sie unter Verwalten von LDAP-Konten auf Seite 107. Nach der Zuordnung der LDAP-Anwender und -Gruppen unterstützen alle BusinessObjects Enterprise-Clienttools die LDAP-Authentifizierung. Sie können auch eigene Anwendungen erstellen, die LDAP-Authentifizierung unterstützen. Weitere Informationen zu LDAP LDAP (Lightweight Directory Access Protocol) ist ein gemeinsames, anwendungsunabhängiges Verzeichnis, das es Anwendern ermöglicht, Informationen zwischen verschiedenen Anwendungen auszutauschen und zu verwenden. LDAP basiert auf einem offenen Standard und ermöglicht den Zugriff und das Aktualisieren von Informationen in einem Verzeichnis. LDAP basiert auf dem X.500-Standard, der mithilfe eines Verzeichniszugriffsprotokolls (DAP) eine Kommunikation zwischen einem Verzeichnisclient und einem Verzeichnisserver ermöglicht. LDAP ist eine Alternative zu DAP, da weniger Ressourcen eingesetzt werden, und einige Vorgänge und Funktionen von X.500 vereinfacht oder weggelassen werden. In der Verzeichnisstruktur in LDAP sind Objekte in einem bestimmten Schema angeordnet. Jedes Objekt wird vom entsprechenden definierten Namen (DN) oder gemeinsamen Namen (CN) identifiziert. Andere oft verwendete Attribute sind der Organisationseinheitsname (OU) und der Organisationsname (O). Beispiel: Eine Mitgliedsgruppe hat folgende Stellung in der Verzeichnisstruktur: cn=BusinessObjects Enterprise-Anwender, ou=Enterprise-Anwender A, o=Forschung. Nähere Informationen finden Sie in der LDAP-Dokumentation. Da LDAP anwendungsunabhängig ist, kann jeder Client mit der entsprechenden Autorisierung auf die Verzeichnisse zugreifen. Mithilfe von LDAP können sich Anwender über eine LDAP-Authentifizierung bei BusinessObjects Enterprise anmelden. Anwender können auch beim Zugriff auf in BusinessObjects Enterprise gespeicherte Objekte autorisiert werden. Wenn ein oder mehrere LDAP-Server ausgeführt werden und Sie LDAP in den vorhandenen vernetzten Computersystemen einsetzen, können Sie die LDAP-Authentifizierung (zusammen mit der Enterprise-, NT-und AD-Authentifizierung) verwenden. BusinessObjects Enterprise-Administratorhandbuch 109 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Das im Lieferumfang von BusinessObjects Enterprise enthaltene LDAP-Sicherheits-Plugin kann auf Wunsch mit dem LDAP-Server über eine SSL-Verbindung kommunizieren, die per Serverauthentifizierung oder per gegenseitiger Authentifizierung hergestellt wurde. Bei der Serverauthentifizierung verfügt der LDAP-Server über ein Sicherheitszertifikat, das BusinessObjects Enterprise zur Überprüfung der Vertrauensstellung des Servers verwendet, während der LDAP-Server Verbindungen mit anonymen Clients ermöglicht. Bei gegenseitiger Authentifizierung verfügen sowohl LDAP-Server als auch BusinessObjects Enterprise über Sicherheitszertifikate, und der LDAP-Server muss außerdem das jeweilige Clientzertifikat überprüfen, bevor eine Verbindung aufgebaut werden kann. Das im Lieferumfang von BusinessObjects Enterprise enthaltene LDAP-Sicherheits-Plugin kann so konfiguriert werden, dass die Kommunikation mit dem LDAP-Server über SSL erfolgt und bei der Überprüfung der Anmeldeinformationen von Anwendern stets eine grundlegende Authentifizierung durchgeführt wird. Bevor Sie die LDAP-Authentifizierung mit BusinessObjects Enterprise einsetzen, müssen Sie sich mit den Unterschieden zwischen den LDAP-Authentifizierungstypen vertraut machen. Ausführliche Informationen finden Sie in RFC2251 unter http://www.faqs.org/rfcs/rfc2251.html. Konfigurieren der LDAP-Authentifizierung Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise die LDAP-Authentifizierung für Anwender- und Gruppenkonten. Bevor sich Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei BusinessObjects Enterprise anmelden können, müssen Sie deren LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein LDAP-Konto zuordnen, können Sie entweder ein neues BusinessObjects Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden BusinessObjects Enterprise-Konto erstellen. Bevor Sie die LDAP-Authentifizierung einrichten und aktivieren, stellen Sie sicher, dass das LDAP-Verzeichnis eingerichtet ist. Für nähere Informationen hierzu schlagen Sie in der LDAP-Dokumentation nach. Die Konfiguration der LDAP-Authentifizierung umfasst die folgenden Schritte: • 110 Konfigurieren des LDAP-Hosts auf Seite 111. BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung • Konfigurieren von LDAP-Serverauthentifizierung oder gegenseitiger Authentifizierung sowie der SSL-Einstellungen auf Seite 114. • Konfigurieren des LDAP-Plugins für SiteMinder auf Seite 117. Anmerkung: Wenn Sie LDAP gegen AD konfigurieren, besteht die Möglichkeit, Anwender zuzuordnen. Es ist jedoch nicht möglich, die AD-Einzelanmeldung bzw. Einzelanmeldung bei Datenbanken zu konfigurieren. Methoden für die LDAP-Einzelanmeldung wie SiteMinder und vertrauenswürdige Authentifizierung sind weiterhin verfügbar. Konfigurieren des LDAP-Hosts So konfigurieren Sie den LDAP-Host 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC, und doppelklicken Sie auf LDAP. Anmerkung: Um den Verwaltungsbereich Authentifizierung aufzurufen, wählen Sie Authentifizierung in der Navigationsliste. 2. Geben Sie den Namen und die Anschlussnummer des LDAP-Hosts in das Feld LDAP-Host hinzufügen (hostname:port) ein (z.B. "meinserver:123"), und klicken Sie auf Hinzufügen und dann auf OK. Wiederholen Sie diesen Schritt, um weitere LDAP-Hosts des gleichen Servertyps hinzuzufügen, wenn Sie Hosts hinzufügen möchten, die als Server für die Ausfallsicherung fungieren können. Wenn Sie einen Host entfernen möchten, markieren Sie den Hostnamen, und klicken Sie auf "Löschen". Weitere Informationen zu mehreren Hosts finden Sie unter Verwalten mehrerer LDAP-Hosts auf Seite 123. 3. Wählen Sie aus der Liste LDAP-Servertyp den Servertyp aus. Anmerkung: Wenn Sie LDAP zu AD zuordnen, wählen Sie "Microsoft Active Directory Application Server" als Servertyp. 4. Klicken Sie auf Attributzuweisungen anzeigen, wenn Sie die LDAP-Server-Attributzuweisungen oder die Standardattribute für die LDAP-Suche anzeigen lassen oder ändern möchten. Standardmäßig sind die Server-Attributzuweisungen und Suchattribute jedes unterstützten Servertyps bereits eingestellt. 5. Klicken Sie auf Weiter. 6. Geben Sie im Feld Definierter Name/Basis-LDAP den definierten Namen (z.B. o=SomeBase) für den LDAP-Server ein, und klicken Sie auf Weiter. BusinessObjects Enterprise-Administratorhandbuch 111 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Anmerkung: Zum Fortfahren benötigen Sie ein Konto, das über Lesezugriff für das Verzeichnis verfügt. (Administratoranmeldeinformationen sind nicht erforderlich.) 7. Wenn Sie Weiterleitungen auf Ihrem LDAP-Host konfiguriert haben, geben Sie erst die Authentifizierungsinformationen in den Bereich Anmeldeinformationen für die LDAP-Weiterleitung und anschließend die Anzahl der Weiterleitungs-Hops in das Feld Maximale Weiterleitungs-Hops ein. Anmerkung: Der Bereich "Anmeldeinformationen für die LDAP-Weiterleitung" muss konfiguriert werden, wenn die folgenden Bedingungen zutreffen: • Der primäre Host wurde so konfiguriert, dass er auf einen anderen Verzeichnisserver verweist, der Anfragen für Einträge unter einer vorgegebenen Basis verarbeitet. • Der Host, auf den verwiesen wird, wurde so konfiguriert, dass anonyme Bindungen unzulässig sind. • Eine Gruppe vom Host, auf die verwiesen wird, wird zu BusinessObjects Enterprise zugeordnet. Anmerkung: • • Obwohl Gruppen von mehreren Hosts zugeordnet werden können, können die Anmeldeinformationen nur einmal festgelegt werden. Bei mehreren Hosts für die Weiterleitung müssen Sie auf jedem Host ein Anwenderkonto erstellen, auf dem der gleiche definierte Name und das gleiche Kennwort verwendet werden. Wenn "Maximale Weiterleitungs-Hops" auf Null gesetzt ist, werden keine Weiterleitungen verfolgt. 8. Klicken Sie auf Weiter. 9. Wählen Sie den Typ der verwendeten Secure Sockets Layer (SSL-)Authentifizierung aus, und klicken Sie auf Weiter. Folgende Optionen stehen zur Auswahl: 112 • Standard (nicht SSL) • Server-Authentifizierung • Gegenseitige Authentifizierung BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Anmerkung: Weitere Informationen finden Sie unter Konfigurieren von LDAP-Serverauthentifizierung oder gegenseitiger Authentifizierung sowie der SSL-Einstellungen auf Seite 114 . 10. Wählen Sie eine Methode der LDAP-Einzelauthentifizierung, und klicken Sie dann auf Weiter. Folgende Optionen stehen zur Auswahl: • Standard (nicht SSO) • SiteMinder Anmerkung: Weitere Informationen zu SiteMinder finden Sie unter Konfigurieren des LDAP-Plugins für SiteMinder auf Seite 117. 11. Wählen Sie aus, wie Enterprise-Konten Aliase zugeordnet werden. Folgende Möglichkeiten stehen zur Verfügung: • Jeden hinzufügten NT-Alias einem Konto mit demselben Namen zuordnen • Neues Konto für jeden hinzugefügten NT-Alias erstellen Anmerkung: Weitere Informationen zur Funktionsweise dieser Optionen finden Sie unter Aliasoptionen auf Seite 92. 12. Wählen Sie aus, wann Aliase und Anwender erstellt werden. Folgende Möglichkeiten stehen zur Verfügung: • Es werden neue Aliase hinzugefügt und neue Anwender erstellt • Es werden keine neuen Aliase hinzugefügt und keine neuen Anwender erstellt Anmerkung: Bei Auswahl der ersten Option werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn Sie auf "Fertig stellen" klicken. Wenn Sie die zweite Option auswählen, werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn sich der Anwender zum ersten Mal bei BusinessObjects Enterprise anmeldet. Weitere Informationen zur Funktionsweise dieser Optionen finden Sie unter Ak tualisierungsoptionen auf Seite 93. 13. Wählen Sie aus, wie neue Anwender erstellt werden sollen. BusinessObjects Enterprise-Administratorhandbuch 113 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Folgende Möglichkeiten stehen zur Verfügung: • Neue Anwender werden als vordefinierte Anwender erstellt • Neue Anwender werden als gleichzeitige Anwender erstellt Anmerkung: Weitere Informationen zur Funktionsweise dieser Optionen finden Sie unter Optionen für Anwendertypen auf Seite 93. 14. Klicken Sie auf Beenden. Konfigurieren von LDAP-Serverauthentifizierung oder gegenseitiger Authentifizierung sowie der SSL-Einstellungen In diesem Abschnitt wird beschrieben, wie Sie SSL mit LDAP-Serverauthentifizierung und gegenseitiger Authentifizierung im Hinblick auf die CMC konfigurieren. Es wird davon ausgegangen, dass Sie die ersten 10 Schritte unter Konfigurieren des LDAP-Hosts auf Seite 111 ausgeführt und dann eine der folgenden Optionen für die SSL-Authentifizierung ausgewählt haben: • Server-Authentifizierung • Gegenseitige Authentifizierung Sie können diese Konfiguration vornehmen, nachdem Sie alle Schritte unter Konfigurieren des LDAP-Hosts auf Seite 111 ausgeführt haben. Zusätzliche Informationen oder Konfigurationshinweise für den LDAP-Hostserver finden Sie unter http://www.techsupport.businessobjects.com/ oder in der Dokumentation Ihres LDAP-Anbieters. So konfigurieren Sie die LDAP-Serverauthentifizierung oder gegenseitige Authentifizierung 1. Wählen Sie die gewünschte SSL-Sicherheitsebene aus den verfügbaren Optionen aus: Anmerkung: Bei Java-Anwendungen werden die erste und letzte Einstellung ignoriert. Das Serverzertifikat wird nur akzeptiert, wenn es von einer vertrauenswürdigen Zertifizierungsstelle ausgegeben wurde. • Serverzertifikat immer akzeptieren Hierbei handelt es sich um die Option mit der niedrigsten Sicherheitsstufe. Bevor BusinessObjects Enterprise eine SSL-Verbindung mit dem LDAP-Host (zum Authentifizieren von 114 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung LDAP-Anwendern und Gruppen) herstellen kann, muss ein Sicherheitszertifikat des LDAP-Hosts vorliegen. BusinessObjects Enterprise überprüft empfangene Zertifikate nicht. • Serverzertifikat akzeptieren, wenn es von vertrauenswürdiger Zertifizierungsstelle stammt Hierbei handelt es sich um die Option mit mittlerer Sicherheitsstufe. Bevor BusinessObjects Enterprise eine SSL-Verbindung mit dem LDAP-Host (zum Authentifizieren von LDAP-Anwendern und Gruppen) herstellen kann, muss ein vom LDAP-Host gesendetes Sicherheitszertifikat vorliegen und überprüft werden. Zum Überprüfen des Zertifikats muss BusinessObjects Enterprise in der Zertifikatsdatenbank nach der ausstellenden Zertifizierungsstelle suchen. • Serverzertifikat akzeptieren, wenn es von vertrauenswürdiger Zertifizierungsstelle stammt und das CN-Attribut des Zertifikats mit dem DNS-Hostnamen des Servers übereinstimmt Hierbei handelt es sich um die Option mit der höchsten Sicherheitsstufe. Bevor BusinessObjects Enterprise eine SSL-Verbindung mit dem LDAP-Host (zum Authentifizieren von LDAP-Anwendern und Gruppen) herstellen kann, muss ein vom LDAP-Host gesendetes Sicherheitszertifikat vorliegen und überprüft werden. Zum Überprüfen des Zertifikats muss BusinessObjects Enterprise in der Zertifikatsdatenbank nach der ausstellenden Zertifizierungsstelle suchen. Außerdem muss bestätigt werden können, dass das CN-Attribut des Serverzertifikats genau dem Hostnamen des LDAP-Hosts entspricht, den Sie im ersten Schritt des Assistenten im Feld "LDAP-Host hinzufügen" eingegeben haben. Wenn Sie also den LDAP-Hostnamen als "ABALONE.rd.crystald.net:389" eingegeben haben, wird ein Zertifikat mit "CN = ABALONE:389" nicht anerkannt. Der im Sicherheitszertifikat des Servers genannte Hostname entspricht dem Namen des primären LDAP-Hosts. Bei Aktivierung dieser Option kann deshalb kein LDAP-Host als Ausfallsicherung verwendet werden. 2. Geben Sie im Feld SSL-Host den Hostnamen der einzelnen Rechner ein, und klicken Sie auf Hinzufügen. Anmerkung: Als nächstes fügen Sie den Hostnamen jedes Rechners in Ihrem BusinessObjects Enterprise-System hinzu, der das BusinessObjects BusinessObjects Enterprise-Administratorhandbuch 115 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Enterprise SDK verwendet. (Dies umfasst den Rechner, auf dem der Central Management Server ausgeführt wird, und den Rechner, auf dem der WCA ausgeführt wird.) 3. Geben Sie die SSL-Einstellungen für jeden SSL-Host an, der der Liste hinzugefügt wurde, und legen Sie die Standardeinstellungen fest, die für jeden nicht in der Liste enthaltenen Host verwendet werden. Anmerkung: Die Standardeinstellungen werden (für beliebige Hosts) immer dann verwendet, wenn Sie das Kontrollkästchen "Standardwert verwenden" für einen Rechner aktiviert lassen, dessen Name der Liste der SSL-Hosts nicht explizit hinzugefügt wird. So legen Sie die Standardeinstellungen fest: a. Wählen Sie aus der SSL-Liste die Standardoption aus. b. Deaktivieren Sie die Kontrollkästchen Standardwert verwenden. c. Geben Sie anschließend die entsprechenden Werte für "Pfad zu den Zertifikats- und Schlüsseldatenbankdateien" und "Kennwort für die Schlüsseldatenbank" ein. d. Wenn Sie Einstellungen für die gegenseitige Authentifizierung festlegen, können Sie auch einen Wert in das Feld "Spitzname für das Clientzertifikat in cert7.db" eingeben. Markieren Sie zum Festlegen der Einstellungen für einen anderen Host den entsprechenden Namen in der Liste auf der linken Seite. Geben Sie dann in den Feldern auf der rechten Seite die entsprechenden Werte ein. 4. Klicken Sie auf Weiter. 5. Wählen Sie unter den folgenden Optionen eine Methode für die Authentifizierung der LDAP-Einzelanmeldung: • Standard (nicht SSO) • SiteMinder Anmerkung: Weitere Einzelheiten zur Konfiguration von SiteMinder finden Sie unter Konfigurieren des LDAP-Plugins für SiteMinder auf Seite 117. 6. Wählen Sie aus, wie neue LDAP-Anwender und -Aliase erstellt werden. 7. Klicken Sie auf Beenden. 116 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Workflow für LDAP und SiteMinder Um SiteMinder und LDAP mit BusinessObjects Enterprise zu verwenden, müssen an zwei Stellen Konfigurationseinstellungen vorgenommen werden: • Im LDAP-Plugin in der CMC • In der Datei "web.xml" Ihres Webanwendungsservers Konfigurieren des LDAP-Plugins für SiteMinder In diesem Abschnitt wird erläutert, wie Sie die CMC für die Verwendung von LDAP mit SiteMinder konfigurieren. SiteMinder ist ein von einem Fremdhersteller entwickeltes Anwenderzugriffs- und Authentifizierungstool, das mit dem LDAP-Sicherheits-Plugin verwendet werden kann, um die Einzelanmeldung bei BusinessObjects Enterprise einzurichten. In diesem Abschnitt wird vorausgesetzt, dass Sie die Schritte unter Konfigurieren des LDAP-Hosts auf Seite 111 ausgeführt und SiteMinder für die Authentifizierung der LDAP-Einzelanmeldung ausgewählt haben. Anmerkung: Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten SiteMinder-Version geschehen, die Sie verwenden. Weitere Informationen zu SiteMinder sowie Installationshinweise finden Sie in der SiteMinder-Dokumentation. So konfigurieren Sie LDAP für die Einzelanmeldung mit SiteMinder 1. Öffnen Sie den Bildschirm Konfigurieren Sie Ihre SiteMinder-Einstellungen mithilfe einer der folgenden Methoden: • Wählen Sie SiteMinder im Bildschirm "Wählen Sie eine Methode der LDAP-Einzelauthentifizierung" im Assistenten für die LDAP-Konfiguration aus. • Wählen Sie im Bildschirm für die LDAP-Authentifizierung, der verfügbar ist, wenn Sie LDAP bereits konfiguriert haben und nun SSO hinzufügen, die Verknüpfung "Einzelanmeldungstyp". 2. Geben Sie im Feld Richtlinienserver-Host die Namen der einzelnen Richtlinienserver ein, und klicken Sie dann auf Hinzufügen. 3. Geben Sie für jeden Richtlinienserver-Host die Nummer für den Accounting-, Authentifizierungs- und Autorisierungsanschluss an. BusinessObjects Enterprise-Administratorhandbuch 117 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung 4. Geben Sie den Agentnamen und Gemeinsamen geheimen Schlüssel ein. Geben Sie den gemeinsamen geheimen Schlüssel ein zweites Mal ein. Anmerkung: Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten SiteMinder-Version geschehen, die Sie verwenden. Weitere Informationen zu SiteMinder sowie Installationshinweise finden Sie in der SiteMinder-Dokumentation. 5. Klicken Sie auf Weiter. 6. Fahren Sie mit der Konfiguration der LDAP-Optionen fort. Ändern von "web.xml" für LDAP und SiteMinder So aktivieren Sie LDAP und SiteMinder 1. Öffnen Sie die Datei "web.xml" für InfoView auf Ihrem Webanwendungsserver. <DeployedLocation>\businessobjects\enterprise115\deskto plaunch\WEB-INF Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch "C:\Programme\Business Objects\Tomcat\webapps\InfoViewApp\WEB-INF". Wenn Sie einen anderen unterstützten Webanwendungsserver verwenden, schlagen Sie den richtigen Pfad in der Begleitdokumentation Ihres Webanwendungsservers nach. 2. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>cms.default</param-name> 3. Geben Sie den CMS-Namen und den Anschluss in das Feld cms.default< <param-value> ein. Verwenden Sie das Format "Servername:Anschlussnummer". 4. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>authentication.default</param-name> 5. Legen Sie <param-value> für authentication.default auf secLDAP fest. <param-value>secEnterprise</param-value> 118 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung 6. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>sso.enabled</param-name> 7. Ändern Sie <param-value> für "sso.enabled" von "false" in "true". <param-value>true</param-value> 8. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>siteminder.enabled</param-name> 9. Ändern Sie <param-value> für siteminder.enabled von "false" in "true". <param-value>true</param-value> 10. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>siteminder.authentication</param-name> 11. Legen Sie <param-value> für siteminder.authentication auf "secLDAP" fest. <param-value>secLDAP</param-value> 12. Speichern und schließen Sie die Datei. 13. Starten Sie Ihren Webanwendungsserver neu. Fehlerbehebung für die Einzelanmeldung mit SiteMinder Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten SiteMinder-Version geschehen, die Sie verwenden. Zuordnen von LDAP-Gruppen Nach dem Konfigurieren der LDAP-Authentifizierung mithilfe des Assistenten für die LDAP-Konfiguration können Sie LDAP-Gruppen zu Enterprise-Gruppen zuordnen. Weitere Informationen finden Sie unter Konfigurieren der LDAP-Authentifizierung auf Seite 110. Anmerkung: Falls Sie LDAP gegen AD konfiguriert haben, werden durch diese Schritte AD-Gruppen zugeordnet. So ordnen Sie LDAP-Gruppen mithilfe von BusinessObjects Enterprise zu 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf LDAP. BusinessObjects Enterprise-Administratorhandbuch 119 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Nach dem Konfigurieren der LDAP-Autorisierung wird die Seite mit der LDAP-Übersicht angezeigt. 3. Geben Sie im Bereich "Zugeordnete LDAP-Mitgliedsgruppen" im Feld LDAP-Gruppe hinzufügen (cn oder dn) die LDAP-Gruppe ein – entweder den gemeinsamen Namen (CN) oder den definierten Namen (DN) – und klicken Sie auf Hinzufügen. Wiederholen Sie diesen Schritt, wenn Sie mehrere LDAP-Gruppen hinzufügen möchten. Wenn Sie eine LDAP-Gruppe entfernen möchten, markieren Sie diese, und klicken Sie auf "Löschen". 4. In "Optionen für neuen Alias" können Sie angeben, in welcher Weise LDAP-Aliase Enterprise-Konten zugeordnet werden sollen. Wählen Sie eine der folgenden Optionen aus: • Jeden hinzugefügten LDAP-Alias einem Konto mit demselben Namen zuweisen Verwenden Sie diese Option, wenn Sie wissen, dass einige Anwender über ein bereits vorhandenes Enterprise-Konto mit demselben Namen verfügen, d.h. vorhandenen Anwendern werden LDAP-Aliase zugewiesen (die automatische Generierung von Aliasen ist aktiviert). Anwender ohne Enterprise-Konto oder mit unterschiedlichen Namen für das Enterprise- und das LDAP-Konto werden als neue LDAP-Anwender hinzugefügt. oder • Für jeden hinzugefügten LDAP-Alias ein neues Konto erstellen Verwenden Sie diese Option, wenn Sie für jeden Anwender ein neues Konto erstellen möchten. 5. Mit den Aktualisierungsoptionen können Sie festlegen, ob LDAP-Aliase für alle neuen Anwender automatisch erstellt werden. Wählen Sie eine der folgenden Optionen aus: • Es werden neue Aliase hinzugefügt und neue Anwender erstellt Aktivieren Sie diese Option, um für jeden NT-Anwender, der BusinessObjects Enterprise zugeordnet wurde, automatisch ein neues Alias zu erstellen. Bei Anwendern ohne BusinessObjects Enterprise-Konto oder bei Aktivierung der Option "Neues Konto für jedes hinzugefügte NT-Alias erstellen" werden neue NT-Konten hinzugefügt. 120 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung oder • Es werden keine neuen Aliase hinzugefügt und keine neuen Anwender erstellt Aktivieren Sie diese Option, wenn das LDAP-Verzeichnis, das Sie zuordnen, viele Anwender enthält, aber nur wenige Anwender BusinessObjects Enterprise verwenden. BusinessObjects Enterprise erstellt Aliase und Enterprise-Konten nicht automatisch für alle Anwender. Vielmehr werden Aliase (und ggf. Konten) nur für die Anwender erstellt, die sich bei BusinessObjects Enterprise anmelden. 6. Mit den Optionen für neue Anwender können Sie Eigenschaften für neue Enterprise-Konten festlegen, die zum Zuordnen zu LDAP-Konten erstellt wurden. Wählen Sie eine der folgenden Optionen aus: • Neue Anwender werden als vordefinierte Anwender erstellt Neue Anwenderkonten werden für die Verwendung von Namenslizenzen konfiguriert. Namenslizenzen sind mit bestimmten Anwendern verbunden und ermöglichen den Zugriff auf das System auf der Grundlage von Anwendername und Kennwort. Dieser Lizenztyp ermöglicht Anwendern den Zugriff auf das System unabhängig von der Anzahl der derzeit verbundenen Anwender. Für jedes mit dieser Option erstellte Anwenderkonto muss eine Namenslizenz verfügbar sein. oder • Neue Anwender werden als gleichzeitige Anwender erstellt Neue Anwenderkonten werden für die Verwendung von Zugriffslizenzen konfiguriert. Zugriffslizenzen geben die Anzahl der Personen an, die gleichzeitig bei BusinessObjects Enterprise angemeldet sein können. Dieser Lizenztyp ist sehr flexibel, da mit einer geringen Anzahl von Zugriffslizenzen viele Anwendern unterstützt werden kann. Je nach Häufigkeit und Dauer des Zugriffs auf BusinessObjects Enterprise können 100 Zugriffslizenzen beispielsweise 250, 500 oder auch 700 Anwender unterstützen. 7. Klicken Sie auf Aktualisieren. BusinessObjects Enterprise-Administratorhandbuch 121 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Aufheben der Zuordnung von LDAP-Gruppen Ähnlich wie beim Zuordnen besteht die Möglichkeit, die Zuordnung von Gruppen mithilfe von BusinessObjects Enterprise aufzuheben. So heben Sie die Zuordnung von LDAP-Gruppen mit BusinessObjects Enterprise auf 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf LDAP. Nach dem Konfigurieren der LDAP-Autorisierung wird die Seite mit der LDAP-Übersicht angezeigt. 3. Wählen Sie im Bereich Zugeordnete LDAP-Mitgliedsgruppen die LDAP-Gruppe aus, die entfernt werden soll. 4. Klicken Sie auf Löschen und dann auf Aktualisieren. Die Anwender dieser Gruppe können nicht auf BusinessObjects Enterprise zugreifen. Tipp: Um die LDAP-Authentifizierung für alle Gruppen außer Kraft zu setzen, deaktivieren Sie das Kontrollkästchen "LDAP-Authentifizierung ist aktiviert", und klicken Sie auf "Speichern". Anmerkung: Die einzige Ausnahme besteht dann, wenn ein Anwender über einen Alias für ein Enterprise-Konto verfügt. Um den Zugriff einzuschränken, deaktivieren oder löschen Sie das Enterprise-Konto des Anwenders. Anzeigen zugeordneter LDAP-Anwender und -Gruppen Sie können die in BusinessObjects Enterprise zugeordneten LDAP-Gruppen anzeigen, indem Sie (im Verwaltungsbereiche "Authentifizierung") auf die Registerkarte "LDAP" klicken. Wenn die LDAP-Autorisierung konfiguriert wurde, werden im Bereich "Zugeordnete LDAP-Mitgliedsgruppen" die Gruppen angezeigt, die BusinessObjects Enterprise zugeordnet wurden. 122 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen Nach dem Konfigurieren der LDAP-Authentifizierung mithilfe des Assistenten für die LDAP-Konfiguration können Sie auf der Seite "Eigenschaften der LDAP-Serverkonfiguration" die LDAP-Verbindungsparameter und Mitgliedsgruppen ändern. Informationen zum Konfigurieren der LDAP-Authentifizierung mithilfe des Assistenten für die LDAP-Konfiguration finden Sie unter Konfigurieren der LDAP-Authentifizierung auf Seite 110. So ändern Sie die Verbindungseinstellungen 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf LDAP. Falls die LDAP-Autorisierung konfiguriert ist, wird die Seite "Eigenschaften der LDAP-Serverkonfiguration" angezeigt. Auf dieser Seite können Sie beliebige Bereiche oder Felder ändern, die Verbindungsparameter betreffen. Darüber hinaus können Sie den Bereich "Zugeordnete LDAP-Mitgliedsgruppen" ändern. 3. Löschen Sie aktuell zugewiesene Gruppen, die unter den neuen Verbindungseinstellungen nicht mehr verfügbar sind, und klicken Sie auf Aktualisieren. 4. Ändern Sie die Verbindungseinstellungen, und klicken Sie auf Aktualisieren. 5. Ändern Sie die Option "Alias" und "Neuer Anwender", und klicken Sie auf Aktualisieren. 6. Ordnen Sie die neuen LDAP-Mitgliedsgruppen zu, und klicken Sie auf Aktualisieren. Verwalten mehrerer LDAP-Hosts Mit LDAP und BusinessObjects Enterprise können Sie die Fehlertoleranz des Systems erhöhen, indem Sie diesem mehrere LDAP-Hosts hinzufügen. Als primären LDAP-Host verwendet BusinessObjects Enterprise den ersten hinzugefügten Host. Die weiteren Hosts werden als Ausfallsicherung verwendet. BusinessObjects Enterprise-Administratorhandbuch 123 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden der LDAP-Authentifizierung Der primäre LDAP-Host und alle Hosts für die Ausfallsicherung müssen in genau gleicher Weise konfiguriert werden, und jeder LDAP-Host muss auf alle weiteren Hosts verweisen, von denen aus Gruppen zugeordnet werden sollen. Weitere Informationen zu LDAP-Hosts und Weiterleitungen finden Sie in der LDAP-Dokumentation. Geben Sie beim Konfigurieren von LDAP mithilfe des Assistenten für die LDAP-Konfiguration alle Hosts ein, um mehrere LDAP-Hosts hinzuzufügen (weitere Informationen finden Sie unter Konfigurieren der LDAP-Authentifizierung auf Seite 110). Wenn LDAP bereits konfiguriert wurde, wechseln Sie zum Verwaltungsbereich "Authentifizierung" der Central Management Console und klicken auf die Registerkarte "LDAP". Klicken Sie im Bereich "Eigenschaften der LDAP-Serverkonfiguration" auf den Namen des LDAP-Hosts, um die Seite zu öffnen, auf der Sie Hosts hinzufügen oder löschen können. Anmerkung: • • Fügen Sie zuerst den primären Host und dann die übrigen Hosts für die Ausfallsicherung hinzu. Wenn Sie LDAP-Hosts für die Ausfallsicherung verwenden, kann die höchste SSL-Sicherheitsstufe nicht verwendet werden (also die Option "Serverzertifikat akzeptieren, wenn es von einer vertrauenswürdigen Zertifizierungsstelle stammt und das CN-Attribut des Zertifikats mit dem DNS-Hostnamen des Servers übereinstimmt" nicht aktiviert werden). Weitere Informationen hierzu finden Sie unter Konfigurieren der LDAP-Authentifizierung auf Seite 110. Fehlerbehebung für LDAP-Konten Erstellen neuer LDAP-Anwenderkonten • Wenn Sie ein neues LDAP-Anwenderkonto erstellen und das Konto keinem Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist, ordnen Sie die Gruppe entweder BusinessObjects Enterprise zu oder fügen das neue LDAP-Anwenderkonto einer Gruppe hinzu, die BusinessObjects Enterprise bereits zugeordnet ist. Weitere Informationen hierzu finden Sie unter Konfigurieren der LDAP-Authentifizierung auf Seite 110. • 124 Wenn Sie ein neues LDAP-Anwenderkonto erstellen und das Konto einem Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist, aktualisieren Sie die Anwenderliste. Weitere Informationen hierzu finden BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit NTLM Sie unter Anzeigen zugeordneter LDAP-Anwender und -Gruppen auf Seite 122. Verwenden von AD mit NTLM Dieser Abschnitt enthält Informationen zu den verschiedenen Verfahren, die in BusinessObjects Enterprise für die Authentifizierung mit Windows Active Directory (AD) für IIS und Java eingesetzt werden können. Außerdem finden Sie hier Informationen zur Verwaltung und Konfiguration von AD-Konten. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • Verwenden von AD-Anwendern und -Gruppen auf Seite 125 • AD- und NTLM-Arbeitsabläufe auf Seite 128 • Zuordnen von AD-Konten auf Seite 128 • Konfigurieren des Arbeitsablaufs für AD mit SiteMinder auf Seite 176 • Doppelte ssoEnabled-Tags auf Seite 133 Verwenden von AD-Anwendern und -Gruppen BusinessObjects Enterprise unterstützt die Active Directory (AD-)Authentifizierung mit dem Windows-Sicherheits-Plugin, das bei der Installation des Produkts unter Windows automatisch installiert wird. Unterstützung für die AD-Authentifizierung bedeutet, dass Anwender und Gruppen, die in Microsoft Active Directory 2000 oder 2003 erstellt wurden, zur Authentifizierung bei BusinessObjects Enterprise verwendet werden können. Dies ermöglicht dem Administrator, zuvor erstellte Anwenderkonten und -gruppen zuzuordnen, anstatt jeden Anwender und jede Gruppe einzeln in BusinessObjects Enterprise einzurichten. Anmerkung: Die in diesem Abschnitt beschriebene AD-Authentifizierung funktioniert nur für Server, die auf Windows-Systemen ausgeführt werden. Wenn Sie die AD-Authentifizierung unter Unix verwenden möchten, muss LDAP gegen AD konfiguriert werden. Weitere Informationen über dieses Verfahren finden Sie unter Konfigurieren der LDAP-Authentifizierung auf Seite 110. BusinessObjects Enterprise-Administratorhandbuch 125 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit NTLM Der Abschnitt Sicherheits-Plugin für Windows AD auf Seite 126 bietet eine Übersicht darüber, wie die Active Directory-Authentifizierung mit BusinessObjects Enterprise funktioniert. Im folgenden Abschnitt AD- und NTLM-Arbeitsabläufe auf Seite 128 sind die Arbeitsabläufe für die Verwendung von AD mit der NTLM-Authentifizierung zusammengefasst. Die übrigen Abschnitte enthalten schrittweise Anleitungen zu folgenden Themen: • Konfigurieren von AD mit NTLM • Konfigurieren von AD, NTLM und Einzelanmeldung Anmerkung: Die Verwendung der AD-Authentifizierung mit Kerberos wird in diesem Abschnitt nicht behandelt. Informationen zu Kerberos finden Sie unter Verwenden von AD und Kerberos mit Java-Anwendungsservern auf Seite 134. Sicherheits-Plugin für Windows AD Mit dem Windows AD-Sicherheits-Plugin können Sie BusinessObjects Enterprise Anwenderkonten und Gruppen aus Ihrer Microsoft Active Directory (AD-)Anwenderdatenbank (Version 2000 oder 2003) zuordnen. Außerdem kann BusinessObjects Enterprise mithilfe dieses Plugins alle Anmeldeanforderungen überprüfen, für die die Windows AD-Authentifizierung festgelegt wurde. Bevor der Central Management Server eine aktive BusinessObjects Enterprise-Sitzung gewährt, werden Anwender in der Windows AD-Anwenderdatenbank authentifiziert und ihre Mitgliedschaft in einer zugeordneten AD-Gruppe überprüft. Mit dem AD-Sicherheits-Plugin können Sie auch folgende Authentifizierungsmethoden verwenden: • NTLM • Kerberos Anmerkung: Informationen zur Verwendung von Kerberos finden Sie unter Verwenden von AD und Kerberos mit Java-Anwendungsservern auf Seite 134. Das AD-Sicherheits-Plugin ist kompatibel mit Microsoft Active Directory 2000und 2003-Domänen, die im systemeigenen oder im gemischten Modus betrieben werden. 126 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit NTLM Nach der Zuordnung der AD-Anwender und -Gruppen unterstützen alle BusinessObjects Enterprise-Clienttools die AD-Authentifizierung. Sie können auch eigene Anwendungen erstellen, die die AD-Authentifizierung unterstützen. Weitere Informationen finden Sie in der Entwicklerdokumentation, die auf dem Datenträger collaterals im Lieferumfang Ihres Produkts enthalten ist. Diese Informationen können Sie auch über das Menü "Start" aufrufen: Start > Programs > BusinessObjects XI Release 2 > BusinessOb jects Enterprise > BusinessObjects Enterprise Developer Docu mentation • Die AD-Authentifizierung kann nur bei Windows-Servern verwendet werden. • Das Windows AD-Plugin für BusinessObjects Enterprise unterstützt mehrere Domänen innerhalb desselben Forests, nicht jedoch mehrere Forests. Folgende Elemente müssen aus Domänen desselben Forests stammen: • Ihr CMS-Rechner • Ihre Anmeldeinformationen für die AD-Administration • Alle Gruppen und Anwender, die Sie zuordnen Einzelanmeldung Da das Windows AD-Sicherheits-Plugin die Einzelanmeldung unterstützt, können sich authentifizierte AD-Anwender bei BusinessObjects Enterprise ohne explizite Eingabe der Anwenderinformationen anmelden. Die Einzelanmeldungsanforderungen hängen von dem Verfahren ab, mit dem Anwender auf BusinessObjects Enterprise zugreifen: über einen Thick-Client oder das Web. In beiden Szenarien ruft das Sicherheits-Plugin den Sicherheitskontext für den Anwender vom Authentifizierungsanbieter ab und gewährt dem Anwender eine aktive BusinessObjects Enterprise-Sitzung, wenn der Anwender Mitglied einer zugeordneten AD-Gruppe ist. Die AD-Einzelanmeldung steht in einer Thick-Client-Anwendung (z.B. dem Publishing-Assistenten) nur zur Verfügung, wenn auf dem Rechner des Anwenders ein Windows-Betriebssystem ausgeführt wird und die Anwendung das BusinessObjects Enterprise SDK verwendet. In diesem Szenario fragt das Windows AD-Sicherheits-Plugin beim Start des Clients die aktuellen Anwenderinformationen vom Betriebssystem ab. BusinessObjects Enterprise-Administratorhandbuch 127 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit NTLM BusinessObjects Enterprise stellt eine eigene Art der anonymen Einzelanmeldung bereit, bei der die Enterprise-Authentifizierung und nicht die Windows AD-Authentifizierung verwendet wird. Entwerfen Sie Ihre eigenen Webanwendungen entsprechend (oder passen Sie InfoView an), wenn Sie die AD-Einzelanmeldung verwenden möchten. AD- und NTLM-Arbeitsabläufe Folgende Arbeitsabläufe beziehen sich auf die Verwendung von AD mit NTLM. Grundlegender Arbeitsablauf für AD mit NTLM Der Arbeitsablauf zur Konfiguration von BusinessObjects Enterprise für die Verwendung von IIS mit AD und NTLM umfasst folgende Schritte: • Zuordnen von AD-Konten auf Seite 128 • Ändern der IIS-Sicherheitseinstellungen auf Seite 131 Arbeitsablauf für AD mit NTLM und Einzelanmeldung Der Arbeitsablauf zur Konfiguration von BusinessObjects Enterprise für die Verwendung von IIS mit AD und NTLM umfasst folgende Schritte: • Zuordnen von AD-Konten auf Seite 128 • Ändern der IIS-Sicherheitseinstellungen auf Seite 131 Zuordnen von AD-Konten Zur Vereinfachung der Verwaltung unterstützt BusinessObjects Enterprise die AD-Authentifizierung für Anwender- und Gruppenkonten. Bevor die Anwender jedoch ihren AD-Anwendernamen und das dazugehörige Kennwort zum Anmelden bei BusinessObjects Enterprise verwenden können, muss ihr AD-Anwenderkonto BusinessObjects Enterprise zugeordnet werden. Beim Zuordnen eines AD-Kontos können Sie ein neues BusinessObjects Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden BusinessObjects Enterprise-Konto erstellen. 128 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit NTLM So ordnen Sie AD-Anwender und -Gruppen zu und konfigurieren das Windows AD-Sicherheits-Plugin für die NTLM-Authentifizierung 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows AD. 3. Stellen Sie sicher, dass das Kontrollkästchen Windows Active Directory-Authentifizierung ist aktiviert aktiviert ist. 4. Klicken Sie im Bereich Eigenschaften der Windows AD-Konfiguration auf den Link neben AD-Verwaltungsname. Anmerkung: Bevor das Windows AD-Plugin nicht konfiguriert wurde, werden anstelle dieses Links zwei Anführungszeichen angezeigt. Nachdem die Konfiguration gespeichert wurde, enthält der Link die AD-Verwaltungsnamen. 5. Geben Sie Namen und Kennwort des auf dem AD-Server eingerichteten Domänenanwenderkontos ein, das von BusinessObjects Enterprise für die Authentifizierung von AD-Anwendern und -Gruppen verwendet werden soll. Bei den Anmeldeinformationen für die Administration können die folgenden Formate verwendet werden: • NT-Name (Domänenname\Anwendername) • UPN (Anwender@DNS_Domänenname) Die Anmeldeinformationen für die Administration müssen eingegeben werden, um die AD-Authentifizierung zu aktivieren, Gruppen zuzuordnen, Rechte zu prüfen usw. Anmerkung: • • Die AD-Authentifizierung wird nicht fortgesetzt, wenn das zum Lesen des AD-Verzeichnisses verwendete AD-Konto ungültig wird (beispielsweise, wenn das Kontokennwort geändert wird bzw. abläuft oder das Konto deaktiviert wird). Wenn Ihre BusinessObjects Enterprise-Implementierung für die Authentifizierung unter Verwendung mehrerer AD-Domänen eingerichtet ist, kann sich jedes Mitglied der Standarddomäne mit dem Format Domänenname\Anwendername bei InfoView anmelden. Anwender, die keine Mitglieder der Standarddomäne sind, müssen sich unter Verwendung des Formats Anwender@DNS_Domänenname bei InfoView anmelden. Verwenden Sie für andere Komponenten wie BusinessObjects Enterprise-Administratorhandbuch 129 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit NTLM CMC, Universe Designer und Desktop Intelligence das Format Domä nenname\Anwendername. 6. Geben Sie im Feld Standard-AD-Domäne die entsprechenden Informationen ein. Anmerkung: • • Gruppen der Standarddomäne können ohne Angabe des Domänennamenpräfixes zugeordnet werden. Wenn der Standard-AD-Domänenname eingegeben wird, müssen Anwender aus der Standarddomäne den AD-Domänennamen nicht mehr angeben, wenn sie sich über die AD-Authentifizierung bei BusinessObjects Enterprise anmelden. 7. Geben Sie im Bereich "Zugeordnete AD-Mitgliedsgruppen" im Feld AD-Gruppe hinzufügen (Domäne\Gruppe) die entsprechenden Informationen ein. Gruppen können mithilfe der folgenden Formate zugeordnet werden: • Security Account Manager-Kontoname (SAM), der auch als NT-Name bezeichnet wird (Domänenname\Gruppenname) • DN (cn=Gruppenname, ......, dc=Domänenname, dc=com) Anmerkung: Wenn Sie eine lokale Gruppe zuordnen möchten, können Sie dafür nur das NT-Namensformat (\\Servername\Gruppenname) verwenden. Windows AD unterstützt keine lokalen Anwender. Dies bedeutet, dass lokale Anwender, die einer zugeordneten lokalen Gruppe angehören, BusinessObjects Enterprise nicht zugeordnet werden. Daher können sie nicht auf BusinessObjects Enterprise zugreifen. 8. Klicken Sie auf Hinzufügen. Die Gruppe wird zu der Liste hinzugefügt. 9. Wählen Sie aus, wie Enterprise-Konten Aliase zugeordnet werden. Folgende Möglichkeiten stehen zur Verfügung: • Jeden hinzugefügten AD-Alias einem Konto mit demselben Namen zuordnen. • Neues Konto für jeden hinzugefügten AD-Alias erstellen. Weitere Einzelheiten zu diesen Optionen finden Sie unter Aliasoptionen auf Seite 92. 130 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit NTLM 10. Wählen Sie aus, wann Anwender und Aliase erstellt werden. Folgende Möglichkeiten stehen zur Verfügung: • Es werden neue Aliase hinzugefügt und neue Anwender erstellt • Es werden keine neuen Aliase hinzugefügt und keine neuen Anwender erstellt Anmerkung: Bei Auswahl der ersten Option werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn Sie auf "Aktualisieren" klicken. Wenn Sie die zweite Option auswählen, werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn sich der Anwender erstmalig anmeldet. Weitere Einzelheiten zu diesen Optionen finden Sie unter Aktualisierungsoptionen auf Seite 93. 11. Wählen Sie aus, welcher Anwendertyp erstellt wird. Folgende Möglichkeiten stehen zur Verfügung: • Neue Anwender werden als Namenslizenzanwender erstellt • Neue Anwender werden als Zugriffslizenzanwender erstellt Weitere Einzelheiten zu diesen Optionen finden Sie unter Optionen für Anwendertypen auf Seite 93. 12. Klicken Sie auf Aktualisieren. 13. Klicken Sie auf OK. Ändern der IIS-Sicherheitseinstellungen So ändern Sie die Sicherheitseinstellung für IIS 1. Klicken Sie in der Windows-Programmgruppe "Verwaltung" auf Computer-Manager. 2. Erweitern Sie Dienste und Anwendungen. 3. Erweitern Sie Internet-Informationsdienste. 4. Erweitern Sie die Website, auf der Ihre BusinessObjects Enterprise-Anwendungen ausgeführt werden. 5. Klicken Sie mit der rechten Maustaste auf businessobjects, und wählen Sie dann Eigenschaften. Anmerkung: AD-Administrator-Anmeldeinformationen sind nicht erforderlich; Sie benötigen lediglich ein Konto mit Leseberechtigungen für AD. BusinessObjects Enterprise-Administratorhandbuch 131 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit NTLM 6. Klicken Sie auf die Registerkarte Verzeichnissicherheit. 7. Klicken Sie auf der Seite im Bereich "Steuerung des anonymen Zugriffs und der Authentifizierung" auf Bearbeiten. 8. Die folgenden Kontrollkästchen müssen deaktiviert sein: • Anonymer Zugriff • Standardauthentifizierung 9. Achten Sie darauf, dass Integrierte Windows-Authentifizierung aktiviert ist. 10. Klicken Sie auf OK. 11. Klicken Sie auf OK. 12. Wiederholen Sie das Verfahren ab Schritt 6 für crystalreportviewers115 und Styles. 13. Starten Sie den IIS-Server neu. Ändern der Datei "web.config" für Identitätswechsel und Windows-Authentifizierung Zur Verwendung der AD-Authentifizierung muss die Datei "web.config" bearbeitet werden, um den verwendeten Authentifizierungsmodus zu ändern und den Identitätswechsel zuzulassen. Dies ist eine zusätzliche Änderung zur Konfigurationsweise von IIS. Bearbeiten Sie je nach der Anwendung, die Sie konfigurieren möchten, eine der folgenden Dateien "web.config". • Um sowohl die CMC als auch InfoView zu konfigurieren, bearbeiten Sie die Datei "web.config" im Verzeichnis "Web Content". Um nur InfoView zu konfigurieren, bearbeiten Sie die Datei "web.config" im Verzeichnis "InfoView". Anmerkung: Bei Eingabe der Werte in die Datei "web.config" wird die Groß-/Kleinschreibung beachtet. So ändern Sie die Datei "web.config" für die AD-Standardauthentifizierung 1. Öffnen Sie die entsprechende Datei Web.config in einem der folgenden Verzeichnisse: 132 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit NTLM • C:\Programme\Business Objects\BusinessObjects Enterprise 11.5\Web Content\ • C:\Programme\Business Objects\BusinessObjects Enterprise 11.5\Web Content\Enterprise115\InfoView\ Anmerkung: Bei dem Pfad handelt es sich um den Standardspeicherort. Wenn Sie den Standardpfad geändert haben, sollten Sie den Pfad entsprechend bearbeiten. 2. Suchen Sie die folgende Zeile im <system.web>-Block: <authentication mode="None" /> 3. Ersetzen Sie "None" durch "Windows". <authentication mode="Windows" /> 4. Fügen Sie die folgende Zeile hinzu: <identity impersonate="true" /> 5. Speichern und schließen Sie die Datei. 6. Starten Sie IIS neu. Doppelte ssoEnabled-Tags Die Einzelanmeldung wurde in den Dateien "web.config" konfiguriert, aber der InfoView-Anmeldebildschirm enthält keinen Anwendernamen und kein Kennwort, und die Windows AD-Authentifizierung ist ausgewählt. Wenn Sie auf "Anmelden" klicken, werden Sie angemeldet. Es wird keine Fehlermeldung angezeigt. Dieser Fehler kann auftreten, wenn Sie mehrere widersprüchliche Werte für den Schlüssel ssoEnable in der Datei "web.config" festgelegt haben. Beachten Sie folgendes Beispiel, in dem ssoEnable zweimal festgelegt wird: das erste Mal auf true und das zweite Mal auf false. <add <add <add <add . <!-<add <add key="cmsDefault" value="ABCADEI01" /> key="ssoEnabled" value="true" /> key="authenticationDefault" value="secWinAD" /> key="cmsVisible" value="true" /> Set to false to disable Siteminder sso --> key="siteminderEnabled" value="true" /> key="siteminderAuthentication" value="secLDAP" /> BusinessObjects Enterprise-Administratorhandbuch 133 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern <!-- Set to true to enable other Single Sign On --> <add key="ssoEnabled" value="false" /> So entfernen Sie das doppelte Tag 1. Öffnen Sie die Datei Web.config an folgendem Speicherort: C:\Program Files\Business Objects\BusinessObjects Enterprise 11.5\Web Content Anmerkung: Bei dem Pfad handelt es sich um den Standardspeicherort. Wenn Sie den Standardpfad geändert haben, sollten Sie den Pfad entsprechend bearbeiten. 2. Suchen Sie folgenden Eintrag in der gesamten Datei: ssoEnabled 3. Falls Sie mehrere Vorkommen finden, stellen Sie sicher, dass das erste Vorkommen die richtige Einstellung hat, und löschen Sie dann die doppelten Tags. 4. Speichern und schließen Sie die Datei. 5. Starten Sie IIS neu. Verwenden von AD und Kerberos mit Java-Anwendungsservern Dieser Abschnitt enthält Informationen darüber, wie Sie BusinessObjects Enterprise- und Java-Anwendungsserver für die Verwendung der AD- und Kerberos-Authentifizierung einrichten. Er enthält Anweisungen zum Einrichten von Dienstkontos und zum Gewähren der entsprechenden Rechte, um Kerberos mit dem Java-Anwendungsserver zu konfigurieren. • • Konfigurieren von Kerberos für Java-Anwendungsserver auf Seite 134 Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos und Java auf Seite 135 Konfigurieren von Kerberos für Java-Anwendungsserver In diesem Abschnitt werden die Aufgaben beschrieben, die in Zusammenhang mit der Kerberos-Konfiguration für die Verwendung mit folgenden 134 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Java-Anwendungsservern ausgeführt werden: Tomcat, WebSphere, WebLogic und Oracle Application Server. Anmerkung: SAP-Webanwendungsserver und Java AD mit Kerberos wird nicht unterstützt. Dieser Abschnitt enthält die folgenden Informationen: • Zwei Arten von Arbeitsabläufen • Den allgemeinen Arbeitsablauf, der unabhängig vom verwendeten Webanwendungsserver ausgeführt werden muss. • Den Arbeitsablauf, der speziell für den Java-Webanwendungsserver ausgeführt wird. Dieser zweite Arbeitsablauf ist erforderlich, da die Implementierung von JAAS (Java Authentication and Authorization Service) sich je nach Anwendungsserver unterscheidet. • • • Die ausführlichen Schritte für die einzelnen Phasen des Arbeitsablaufs Zwei Beispiele für Krb5.ini-Dateien Informationen zur Fehlerbehebung Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos und Java In diesem Abschnitt wird die Einrichtung von BusinessObjects Enterprise und dem Java-Anwendungsserver für die Verwendung von AD mit der Kerberos-Authentifizierung erläutert. Die Einrichtung von Kerberos umfasst folgende Schritte: • Einrichten eines Dienstkontos auf Seite 137 • Gewähren von Rechten für das Dienstkonto auf Seite 141 • Konfigurieren der Server für die Verwendung des Dienstkontos auf Seite 143 • Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin auf Seite 144 Arbeitsablauf für die Konfiguration von Tomcat für Kerberos Wenn Sie Tomcat verwenden und Kerberos einsetzen möchten, müssen zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos und Java auf Seite 135 folgende Schritte ausgeführt werden. • So erstellen Sie die Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder Oracle Application Server auf Seite 148 BusinessObjects Enterprise-Administratorhandbuch 135 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern • • So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für Tomcat oder WebLogic auf Seite 150 So ändern Sie Java-Optionen für Kerberos unter Tomcat auf Seite 152 Arbeitsablauf für die Konfiguration von WebSphere für Kerberos Wenn Sie WebSphere verwenden und Kerberos einsetzen möchten, müssen zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos und Java auf Seite 135 folgende Schritte ausgeführt werden. • Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView auf Seite 158 • So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für WebSphere auf Seite 151 • So ändern Sie Java-Optionen für Kerberos unter WebSphere auf Seite 154 Arbeitsablauf für die Konfiguration von WebLogic für Kerberos Wenn Sie WebLogic verwenden und Kerberos einsetzen möchten, müssen zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos und Java auf Seite 135 folgende Schritte ausgeführt werden. • So erstellen Sie die Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder Oracle Application Server auf Seite 148 • So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für Tomcat oder WebLogic auf Seite 150 • So ändern Sie Java-Optionen für Kerberos unter WebLogic auf Seite 153 Arbeitsablauf für die Konfiguration von Oracle für Kerberos Wenn Sie Oracle verwenden und Kerberos einsetzen möchten, müssen zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos und Java auf Seite 135 folgende Schritte ausgeführt werden. • So erstellen Sie die Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder Oracle Application Server auf Seite 148 • So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für Oracle Application Server auf Seite 150 • So ändern Sie Java-Optionen für Kerberos unter Oracle Application Server auf Seite 153 136 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Einrichten eines Dienstkontos Um BusinessObjects Enterprise für die Kerberos- und Windows AD-Authentifizierung konfigurieren zu können, benötigen Sie ein Dienstkonto. Sie können entweder ein neues Domänenkonto erstellen oder ein vorhandenes verwenden. Das Dienstkonto wird zur Ausführung der BusinessObjects Enterprise-Server verwendet. Nachdem Sie das Dienstkonto eingerichtet haben, müssen dem Konto die erforderlichen Rechte gewährt werden. Weitere Informationen finden Sie unter Gewähren von Rechten für das Dienstkonto auf Seite 141. Je nachdem, welche Version der Active Directory-Domäne Sie verwenden, können sich Unterschiede bei der Erstellung dieses Kontos ergeben: • • • Weitere Informationen zur Verwendung einer Windows 2000-Domäne finden Sie unter Einrichten eines Dienstkontos mit Delegierung in einer Windows 2000-Domäne auf Seite 137. Weitere Informationen zur Verwendung einer Windows 2003-Domäne finden Sie unter Einrichten eines Dienstkontos mit Delegierung in einer Windows 2003-Domäne auf Seite 139. Bei Verwendung einer Windows 2003-Domäne können Sie auch die eingeschränkte Delegierung einrichten. Weitere Informationen finden Sie unter Einrichten der eingeschränkten Delegierung auf Seite 140. Anmerkung: Wenn Sie SSO2DB einrichten, muss das Dienstkonto einem Domänenkonto entsprechen, dem für Delegierungszwecke vertraut wird. Anmerkung: In einer Gesamtstruktur mit mehreren Domänen können Sie dieses Dienstkonto in einer beliebigen Domäne erstellen. Alle Domänen, die der Domäne vertrauen, in der Sie das Dienstkonto erstellt haben, können sich authentifizieren. Einrichten eines Dienstkontos mit Delegierung in einer Windows 2000-Domäne So richten Sie das Dienstkonto in einer Windows 2000-Domäne ein 1. Erstellen Sie ein Konto auf dem Domänencontroller, oder verwenden Sie ein vorhandenes Konto. Ausführliche Informationen erhalten Sie unter http://msdn.microsoft.com/. BusinessObjects Enterprise-Administratorhandbuch 137 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern 2. Klicken Sie mit der rechten Maustaste auf das Anwenderkonto, und wählen Sie Eigenschaften. 3. Klicken Sie auf die Registerkarte Konto. 4. Wählen Sie die Option DES-Verschlüsselungstypen für dieses Konto verwenden. Anmerkung: Wenn Sie SSO2DB einrichten möchten, muss zusätzlich die Option Konto wird für Delegierungszwecke vertraut ausgewählt werden. So führen Sie das SPN-Dienstprogramm unter Windows 2000 aus 1. Laden Sie das Dienstprogramm von folgender Adresse auf Ihren Domänencontroller herunter: http://www.microsoft.com/windows2000/techinfo/res kit/tools/existing/setspn-o.asp Anmerkung: Das SETSPN-Dienstprogramm ist ein Programm, mit dem Sie den SPN (Service Principal Name) für Dienstkonten in Active Directory verwalten können. 2. Öffnen Sie eine Eingabeaufforderung, und geben Sie folgenden Befehl ein: SETSPN.exe –A BOBJCentralMS/NAME serviceaccount Ersetzen Sie NAME durch den vollständig qualifizierten Domänennamen des Rechners, auf dem der CMS-Dienst ausgeführt wird. Beispielsweise cmsaccount. (Verwenden Sie für CMS-Cluster einen generischen Namen und nicht den Hostnamen eines CMS-Rechners.) Ersetzen Sie Dienstkon to durch den Namen Ihres Dienstkontos, unter dem der CMS-Dienst ausgeführt wird. Anmerkung: Bei den Namen von Dienstkonten wird zwischen Groß-/Kleinschreibung unterschieden. 3. Eine mit dem folgenden Beispiel vergleichbare Meldung sollte angezeigt werden: Registering ServicePrincipalNames for CN=Ser viceCMS,CN=Users,DC=DOMAIN,DC=COM BOBJCentralMS/cmsaccount Updated object 138 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Einrichten eines Dienstkontos mit Delegierung in einer Windows 2003-Domäne So richten Sie das Dienstkonto in einer Windows 2003-Domäne ein Anmerkung: Bei einer Windows 2003-Domäne ist der standardmäßige Verschlüsselungstyp RC4. Wenn Sie diesen Standardwert ändern, um eine frühere Version zu verwenden, muss u.U. die DES-Verschlüsselung festgelegt werden. Beispielsweise muss die DES-Verschlüsselung für das Konto verwendet werden, wenn Sie Weblogic 9.2 verwenden (das mit RC4 nicht funktionsfähig ist). 1. Erstellen Sie ein neues Konto auf dem Domänencontroller, oder verwenden Sie ein vorhandenes Konto. Ausführliche Informationen erhalten Sie unter http://msdn.microsoft.com/. 2. Öffnen Sie eine Eingabeaufforderung, und geben Sie folgenden Befehl ein: SETSPN.exe –A BOBJCentralMS/NAME serviceaccount Ersetzen Sie NAME durch den vollständig qualifizierten Domänennamen des Rechners, auf dem der CMS-Dienst ausgeführt wird. Beispielsweise cmsaccount. (Verwenden Sie für CMS-Cluster einen generischen Namen und nicht den Hostnamen eines CMS-Rechners.) Ersetzen Sie Dienstkon to durch den Namen Ihres Dienstkontos, unter dem der CMS-Dienst ausgeführt wird. Anmerkung: Bei den Namen von Dienstkonten wird zwischen Groß-/Kleinschreibung unterschieden. 3. Eine mit dem folgenden Beispiel vergleichbare Meldung sollte angezeigt werden: Registrieren von ServicePrincipalNames für CN=ServiceCMS,CN=Users,DC=DOMAIN,DC=COM BOBJCentralMS/cmsaccount Aktualisiertes Objekt 4. Klicken Sie bei Verwendung von SSO2DB auf die Registerkarte Delegierung, und wählen Sie Diesem Benutzer für Delegierungszwecke beliebiger Dienste vertrauen (nur Kerberos). Anmerkung: Die Registerkarte "Delegierung" wird erst angezeigt, nachdem Sie den Befehl SETSPN eingegeben haben. 5. Klicken Sie auf OK. BusinessObjects Enterprise-Administratorhandbuch 139 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Einrichten der eingeschränkten Delegierung Wenn in Ihrem Unternehmen eine Richtlinie existiert, dass einem bestimmten Dienstkonto für die Delegierung an Dienste nicht vertraut werden soll und Sie Active Directory unter Windows 2003 verwenden, können Sie die eingeschränkte Delegierung einrichten. Das Einrichten der eingeschränkten Delegierung erfolgt, nachdem das Dienstkonto erstellt wurde. Über die eingeschränkte Delegierung können Sie die Dienste beschränken, an die ein Konto oder ein Rechner delegieren kann, anstatt einem autorisierten Anwender die Delegierung an alle Dienste zu ermöglichen. Über ein Dienstkonto können Sie die eingeschränkte Delegierung für Java-Anwendungen einrichten. Mithilfe dieser Methode können Sie den Umfang von Delegierungen einschränken. Über die eingeschränkte Delegierung für ein Dienstkonto können Sie die Delegierung an einen bestimmten Dienst für einen bestimmten Anwender auf einem bestimmten Computer weiter einschränken. Da die eingeschränkte Delegierung bei einem Dienstkonto restriktiver ist, wird sie als sicherer angesehen. Anmerkung: Die eingeschränkte Delegierung wird nur unter Active Directory 2003 unterstützt. So richten Sie die eingeschränkte Delegierung für ein Dienstkonto ein 1. Erstellen Sie einen SPN für den CMS-Server. Geben Sie den folgenden Befehl ein: SETSPN.exe –A BOBJCentralMS/NAME serviceaccount 2. 3. 4. 5. 140 • Ersetzen Sie NAME durch den vollständig qualifizierten Namen des Rechners, auf dem der CMS-Dienst ausgeführt wird. Beispiel: Rechnername.Domänenname.com • Ersetzen Sie serviceaccount durch den Namen des Rechners, auf dem der CMS-Dienst ausgeführt wird. Öffnen Sie Active Directory-Benutzer und -Computer. Wählen Sie den Ordner Benutzer. Wählen Sie den Dienstkonto-Anwender. Klicken Sie mit der rechten Maustaste, und wählen Sie Eigenschaften. BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern 6. Klicken Sie auf die Registerkarte Delegierung. 7. Wählen Sie Diesem Benutzer nur für Delegierungszwecke angegebener Dienste vertrauen. 8. Stellen Sie sicher, dass Nur Kerberos verwenden ausgewählt ist. 9. Klicken Sie auf Hinzufügen. 10. Klicken Sie auf Active Directory-Benutzer und -Computer. 11. Geben Sie das unter Schritt 2 festgelegte serviceaccount ein, und klicken Sie auf OK. 12. Wählen Sie aus der Diensteliste BOBJCentralMS aus, und klicken Sie auf OK. 13. Klicken Sie auf OK. Konfigurieren der Server Die Konfiguration der BusinessObjects Enterprise-Server umfasst folgende Schritte: • Gewähren von Rechten für das Dienstkonto auf Seite 141 • Hinzufügen des Dienstkontos zur lokalen Administratorgruppe des Servers auf Seite 142 • Konfigurieren der Server für die Verwendung des Dienstkontos auf Seite 143 Gewähren von Rechten für das Dienstkonto Für die Unterstützung von AD und Kerberos muss dem Dienstkonto das Recht eingeräumt werden, als Teil des Betriebssystems zu handeln. Dies ist auf jedem Rechner erforderlich, auf dem ein Server Intelligence Agent (SIA) mit folgenden Servern ausgeführt wird: • CMS • Crystal Reports Processing Server • Report Application Server • Web Intelligence Processing Server Anmerkung: Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto, dem für Delegierungszwecke vertraut wird. Weitere Informationen finden Sie unter Einrichten eines Dienstkontos auf Seite 137. BusinessObjects Enterprise-Administratorhandbuch 141 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern So gewähren Sie dem Dienstkonto Rechte 1. Klicken Sie auf Start > Systemsteuerung > Verwaltung > Lokale Sicherheitsrichtlinie. 2. Erweitern Sie Lokale Richtlinien, und klicken Sie auf Zuweisen von Benutzerrechten. 3. Doppelklicken Sie auf Als Teil des Betriebssystems handeln. 4. Klicken Sie auf Hinzufügen. 5. Geben Sie den Namen des erstellten Dienstkontos ein, und klicken Sie auf OK. 6. Vergewissern Sie sich, dass das Kontrollkästchen Einstellung der lokalen Richtlinie aktiviert ist, und klicken Sie dann auf OK. 7. Wiederholen Sie die oben aufgeführten Schritte auf jedem Rechner, auf dem ein BusinessObjects Enterprise-Server ausgeführt wird. Anmerkung: Es ist wichtig, dass das effektive Recht zum Schluss aktiviert ist, nachdem die Option Als Teil des Betriebssystems handeln ausgewählt wurde. Normalerweise muss der Server zu diesem Zweck neu gestartet werden. Falls diese Option nach dem Neustart des Servers immer noch nicht aktiviert ist, werden Ihre Einstellungen der lokalen Richtlinie mit den Einstellungen der Domänenrichtlinie überschrieben. Hinzufügen des Dienstkontos zur lokalen Administratorgruppe des Servers Für die Unterstützung von Kerberos muss das Dienstkonto der lokalen Administratorgruppe angehören. Dies gilt für jeden Server mit einem SIA, für den einer der folgenden Dienste implementiert wurde: • CMS • Crystal Reports Processing Server • Report Application Server • Web Intelligence Processing Server Anmerkung: Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto, dem für Delegierungszwecke vertraut wird. Weitere Informationen finden Sie unter Einrichten eines Dienstkontos auf Seite 137. Außerdem benötigen Sie Verwaltungsrechte auf dem Server. 142 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern So fügen Sie der Administratorgruppe ein Konto hinzu 1. Klicken Sie auf dem gewünschten Rechner mit der rechten Maustaste auf Arbeitsplatz, und klicken Sie auf Verwalten. 2. Wechseln Sie zu Systemprogramme > Lokale Anwender und Gruppen > Gruppen. 3. Klicken Sie mit der rechten Maustaste auf Administratoren, und klicken Sie dann auf Zu Gruppe hinzufügen. 4. Klicken Sie auf Hinzufügen, und geben Sie den Anmeldenamen des Dienstkontos ein. 5. Klicken Sie auf Namen überprüfen, um sicherzustellen, dass das Konto aufgelöst wird. 6. Klicken Sie auf OK und dann erneut auf OK. 7. Wiederholen Sie die folgenden Schritte für jeden zu konfigurierenden Business Objects-Server. Konfigurieren der Server für die Verwendung des Dienstkontos Damit die Kerberos-Einzelanmeldung unterstützt wird, konfigurieren Sie den SIA, der die folgenden Server enthält, für die Anmeldung unter dem Dienstkonto: • CMS-Server • Crystal Reports Processing Server • Report Application Server • Web Intelligence Processing Server Anmerkung: Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto, dem für Delegierungszwecke vertraut wird. Weitere Informationen finden Sie unter Einrichten eines Dienstkontos auf Seite 137. So konfigurieren Sie einen Server Anmerkung: Die folgenden Schritte müssen für alle Server Intelligence Agents ausgeführt werden, die Dienste ausführen, die in den vorherigen Schritten zum Konfigurieren des Dienstkontos verwendet wurden. 1. Stoppen Sie den Server Intelligence Agent (SIA) im Central Configuration Manager (CCM). BusinessObjects Enterprise-Administratorhandbuch 143 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Anmerkung: Beim Stoppen des SIA werden auch alle vom SIA verwalteten Dienste gestoppt. 2. Doppelklicken Sie auf den SIA, um dessen Eigenschaften aufzurufen. 3. Deaktivieren Sie auf der Registerkarte "Eigenschaften" im Bereich "Anmelden als" das Kontrollkästchen Systemkonto. 4. Geben Sie den Anwendernamen und das Kennwort für das zuvor erstellte Dienstkonto an, und klicken Sie auf Anwenden und dann auf OK. Anmerkung: Informationen zum Erstellen des Dienstkontos finden Sie unter Einrichten eines Dienstkontos auf Seite 137. 5. Starten Sie den SIA neu. 6. Wiederholen Sie ggf. Schritt 1 bis 5 für jeden SIA, der einen zu konfigurierenden Dienst ausführt. Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin Damit Kerberos unterstützt wird, muss das Windows AD-Sicherheits-Plugin in der CMC für die Verwendung der Kerberos-Authentifizierung konfiguriert werden. Dies umfasst die folgenden Schritte: • Sicherstellen, dass die Windows AD-Authentifizierung aktiviert ist. • Einrichten des AD-Administratorkontos. Anmerkung: Für dieses Konto sind außer Lesezugriff auf Active Directory keine weiteren Rechte erforderlich. • Aktivieren der Kerberos-Authentifizierung und -Einzelanmeldung, falls Einzelanmeldung verwendet werden soll. Anmerkung: Wenn Sie die Einzelanmeldung in der CMC aktivieren, muss diese auch in der Datei "web.xml" konfiguriert werden. Ausführliche Informationen finden Sie unter Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView auf Seite 158. • 144 Eingeben des Dienstprinzipalnamens (Service Principal Name, SPN) für das Dienstkonto. BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Voraussetzungen Bevor Sie das Windows AD-Sicherheits-Plugin für Kerberos konfigurieren, müssen folgende Aufgaben ausgeführt werden: • Einrichten eines Dienstkontos auf Seite 137 • Gewähren von Rechten für das Dienstkonto auf Seite 141 • Konfigurieren der Server für die Verwendung des Dienstkontos auf Seite 143 So konfigurieren Sie das Windows AD-Sicherheits-Plugin für Kerberos 1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows AD. 3. Stellen Sie sicher, dass das Kontrollkästchen Windows Active Directory-Authentifizierung ist aktiviert aktiviert ist. 4. Klicken Sie auf der Seite im Bereich "Eigenschaften der Windows AD-Konfiguration" auf den Link neben AD-Verwaltungsname. 5. Geben Sie die Anmeldeinformationen für Lesezugriff auf Active Directory in den Feldern Name und Kennwort ein. Anmerkung: • • Verwenden Sie im Feld "Name" das Format "DOMÄNE\Konto". Für dieses Konto ist nur Lesezugriff auf Active Directory, aber keine weiteren Rechte erforderlich. 6. Geben Sie die Standarddomäne im Feld Standard-AD-Domäne ein. Anmerkung: • • Verwenden Sie das FQDN-Format, und geben Sie die Domäne in Großbuchstaben ein. In einer Implementierung mit mehreren Domänen kann die Standard-AD-Domäne einer beliebigen Domäne entsprechen. Am besten verwenden Sie die Domäne mit der größten Anzahl von Anwendern, die sich mit ihrem AD-Konto authentifizieren. 7. Klicken Sie auf Aktualisieren. Sie kehren zu den Einstellungen für die Windows AD-Authentifizierung zurück. BusinessObjects Enterprise-Administratorhandbuch 145 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern 8. Geben Sie im Bereich Zugeordnete AD-Mitgliedsgruppen den Namen einer AD-Gruppe ein, deren Anwender auf BusinessObjects Enterprise zugreifen müssen, und klicken Sie auf Hinzufügen. Wiederholen Sie diese Schritte, um weitere AD-Gruppen hinzuzufügen. Falls Sie anstelle einer Gruppe einzelne Anwender hinzufügen möchten, informieren Sie sich im Kapitel zum Verwalten von Anwendern. 9. Wählen Sie unter Authentifizierungsoptionen die Option Kerberos-Authentifizierung verwenden. 10. Wenn Sie die Einzelanmeldung bei einer Datenbank konfigurieren möchten, aktivieren Sie das Kontrollkästchen Cachesicherheitskontext (für SSO zur Datenbank erforderlich). 11. Geben Sie im Feld Dienstprinzipalname das Konto und die Domäne des Dienstkontos oder die SPN-Zuordnung zum Dienstkonto ein. Verwenden Sie das folgende Format, wobei svcacct dem Namen des zuvor erstellten Dienstkontos oder SPNs und DNS.COM dem vollständig qualifizierten Domänennamen in Großbuchstaben entspricht. Beispiel: Das Dienstkonto würde "[email protected]" und der SPN "BOBJCMS/beliebiger_Name@DOMÄNE.COM" lauten. Anmerkung: • • • • • 146 Wenn Sie beabsichtigen, auch anderen Anwendern als denen aus der Standarddomäne die Anmeldung zu ermöglichen, muss der in einem vorherigen Schritt zugeordnete SPN angegeben werden. Beim Dienstkonto wird Groß- und Kleinschreibung berücksichtigt. Die Groß- bzw. Kleinschreibung des hier angegebenen Kontos muss mit der Einrichtung in der Active Directory-Domäne übereinstimmen. Wenn UPN- und SAM-Name nicht identisch sind, geben Sie den UPN-Namen ein. Das Konto muss mit dem Konto identisch sein, über das Sie die BusinessObjects Enterprise-Server ausführen, oder mit dem SPN, der diesem Konto zugeordnet ist. Weitere Informationen finden Sie unter Einrichten eines Dienstkontos auf Seite 137. Bei der manuellen Anmeldung bei Java InfoView müssen sich Anwender aus anderen Domänen mit ihrem AD-Konto im UPN-Format anmelden. Diese Angaben werden im "Active Directory-Benutzer und -Computer"-Snap-In im Feld für den Anmeldenamen angezeigt. Beispiel: Anwender@untergeordnete.übergeordneteDomäne.com. BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern 12. Wenn Sie die Einzelanmeldung konfigurieren möchten, aktivieren Sie Einzelanmeldung für ausgewählten Authentifizierungsmodus aktivieren. 13. Wählen Sie aus, wie Enterprise-Konten Aliase zugeordnet werden. Folgende Möglichkeiten stehen zur Verfügung: • Jeden hinzugefügten AD-Alias einem Konto mit demselben Namen zuweisen • Neues Konto für jeden hinzugefügten AD-Alias erstellen Weitere Informationen zu diesen Optionen finden Sie unter Aliasoptio nen auf Seite 92. 14. Wählen Sie aus, wann Anwender und Aliase erstellt werden. Folgende Möglichkeiten stehen zur Verfügung: • Es werden neue Aliase hinzugefügt und neue Anwender erstellt • Es werden keine neuen Aliase hinzugefügt und keine neuen Anwender erstellt. Anmerkung: Bei Auswahl der ersten Option werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn Sie auf "Aktualisieren" klicken. Wenn Sie die zweite Option auswählen, werden die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn sich der Anwender erstmalig anmeldet. Weitere Informationen zu diesen Optionen finden Sie unter Aktualisierungsoptionen auf Seite 93. 15. Wählen Sie aus, welcher Anwendertyp erstellt wird. Folgende Möglichkeiten stehen zur Verfügung: • Neue Anwender werden als vordefinierte Anwender erstellt. • Neue Anwender werden als gleichzeitige Anwender erstellt. Weitere Informationen zu diesen Optionen finden Sie unter Optionen für Anwendertypen auf Seite 93. 16. Klicken Sie auf Aktualisieren. BusinessObjects Enterprise-Administratorhandbuch 147 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Konfigurieren von Kerberos für den Java-Anwendungsserver Je nach verwendetem Java-Anwendungsserver weicht die Vorgehensweise zum Konfigurieren von Kerberos für einen Java-Anwendungsserver geringfügig ab. Die allgemeine Vorgehensweise zum Konfigurieren von Kerberos auf einem Anwendungsserver umfasst folgende Schritte: • • • • Erstellen der Kerberos-Konfigurationsdatei Erstellen der Konfigurationsdatei für die JAAS-Anmeldung Ändern der Java-Optionen Neustarten des Java-Anwendungsservers Anmerkung: • • • SAP-Webanwendungsserver und Java AD mit Kerberos wird nicht unterstützt. Die standardmäßige Active Directory-Domäne muss im DNS-Format in Großbuchstaben vorliegen. Es ist nicht erforderlich, MIT Kerberos für Windows herunterzuladen und zu installieren. Darüber hinaus wird auch kein Keytab mehr für das Dienstkonto benötigt. So erstellen Sie die Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder Oracle Application Server Führen Sie die folgenden Schritte aus, um die Kerberos-Konfigurationsdatei zu erstellen, wenn Sie Tomcat, Oracle Application Server oder WebLogic verwenden. 1. Erstellen Sie die Datei krb5.ini, falls diese noch nicht vorhanden ist, und speichern Sie sie für Windows unter "C:\WINNT". Anmerkung: Sie können die Datei auch an einem anderen Speicherort speichern; Sie müssen diesen Speicherort dann jedoch in den Java-Optionen angeben. Weitere Informationen finden Sie unter Java-Optionen für Kerberos ändern auf Seite 152. 2. Fügen Sie der Kerberos-Konfigurationsdatei die folgenden erforderlichen Informationen hinzu. [libdefaults] default_realm = DNS.COM dns_lookup_kdc = true dns_lookup_realm = true [realms] 148 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern DNS.COM = { default_domain = DNS.COM kdc = hostname.DNS.COM } Anmerkung: • • • • DNS.COM ist der DNS-Name der Domäne, der in Großbuchstaben im FQDN-Format eingegeben werden muss. kdc ist der Hostname des Domänencontrollers. Sie können dem Abschnitt [realms] mehrere Domäneneinträge hinzufügen, wenn sich Ihre Anwender von mehreren Domänen aus anmelden. Ein Beispiel dieser Datei mit mehreren Domäneneinträgen finden Sie unter Beispiel für Krb5.ini-Dateien auf Seite 151. In einer Konfiguration mit mehreren Domänen kann der Wert default_realm unter [libdefaults] einer beliebigen Domäne entsprechen. Am besten verwenden Sie die Domäne mit der größten Anzahl von Anwendern, die sich mit ihrem AD-Konto authentifizieren. So erstellen Sie die Kerberos-Konfigurationsdatei für WebSphere 1. Erstellen Sie die Datei krb5.ini, falls diese noch nicht vorhanden ist, und speichern Sie sie für Windows unter "C:\WINNT". Anmerkung: • • Sie können die Datei auch an einem anderen Speicherort speichern; Sie müssen diesen Speicherort dann jedoch in den Java-Optionen angeben. Weitere Informationen finden Sie unter Java-Optionen für Kerberos ändern auf Seite 152. Beispiele für krb5.ini-Dateien finden Sie unter Beispiel für Krb5.ini-Dateien auf Seite 151. 2. Fügen Sie der Kerberos-Konfigurationsdatei die folgenden erforderlichen Informationen hinzu. [libdefaults] default_realm = DNS.COM dns_lookup_kdc = true dns_lookup_realm = true default_tkt_enctypes = rcc4-hmac-nt default_tgs_enctypes = rcc4-hmac-nt [realms] DNS.COM = { default_domain = DNS.COM kdc = hostname.DNS.COM } BusinessObjects Enterprise-Administratorhandbuch 149 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Anmerkung: • • • Bei Verwendung der DES-Verschlüsselung ändern Sie rcc4-hmacnt in des-cbc-crc. DNS.COM ist der DNS-Name der Domäne, der in Großbuchstaben im FQDN-Format eingegeben werden muss. kdc ist der Hostname des Domänencontrollers. 3. Speichern und schließen Sie die Datei. So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für Tomcat oder WebLogic 1. Erstellen Sie eine Datei mit dem Namen bscLogin.conf, falls noch nicht vorhanden, und speichern Sie sie am Standardspeicherort: C:\WINNT. Anmerkung: Sie können diese Datei auch an einem anderen Speicherort speichern; dieser Speicherort muss dann jedoch in den Java-Optionen angegeben werden. Weitere Informationen finden Sie unter Java-Optionen für Kerberos ändern auf Seite 152. 2. Fügen Sie der JAAS-Konfigurationsdatei bscLogin.conf folgenden Code hinzu: com.businessobjects.security.jgss.initiate { com.sun.security.auth.module.Krb5LoginModule required; }; 3. Speichern und schließen Sie die Datei. So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für Oracle Application Server 1. Suchen Sie die Datei jazn-data.xml. Anmerkung: Der Standardspeicherort für diese Datei ist C:\OraHo me_1\j2ee \home\config. Wenn Sie Oracle Application Server an einem anderen Speicherort installiert haben, suchen Sie die Datei für Ihre jeweilige Installation. 2. Fügen Sie der Datei zwischen den <jazn-loginconfig>-Tags folgenden Inhalt hinzu: <application> <name>com.businessobjects.security.jgss.initiate</name> <login-modules> <login-module> <class>com.sun.security.auth.module.Krb5LoginModule</class> <control-flag>required</control-flag> 150 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern </login-module> </login-modules> </application> 3. Speichern und schließen Sie die Datei. So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für WebSphere 1. Erstellen Sie eine Datei mit dem Namen bscLogin.conf, falls noch nicht vorhanden, und speichern Sie sie am Standardspeicherort: C:\WINNT. 2. Fügen Sie der JAAS-Konfigurationsdatei bscLogin.conf folgenden Code hinzu: com.businessobjects.security.jgss.initiate { com.ibm.security.auth.module.Krb5LoginModule required; }; 3. Speichern und schließen Sie die Datei. Beispiel für Krb5.ini-Dateien Beispiel einer Krb5.ini-Datei für mehrere Domänen Nachfolgend ist eine Beispieldatei mit mehreren Domänen aufgeführt: [domain_realm] .domain03.com = DOMAIN03.COM domain03.com = DOMAIN03.com .child1.domain03.com = CHILD1.DOMAIN03.COM child1.domain03.com = CHILD1.DOMAIN03.com .child2.domain03.com = CHILD2.DOMAIN03.COM child2.domain03.com = CHILD2.DOMAIN03.com .domain04.com = DOMAIN04.COM domain04.com = DOMAIN04.com [libdefaults] default_realm = DOMAIN03.COM dns_lookup_kdc = true dns_lookup_realm = true [realms] DOMAIN03.COM = { admin_server = testvmw2k07 kdc = testvmw2k07 default_domain = domain03.com } CHILD1.DOMAIN03.COM = { admin_server = testvmw2k08 kdc = testvmw2k08 default_domain = child1.domain03.com } CHILD2.DOMAIN03.COM = { admin_server = testvmw2k09 BusinessObjects Enterprise-Administratorhandbuch 151 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern kdc = testvmw2k09 default_domain = child2.domain03.com } DOMAIN04.COM = { admin_server = testvmw2k011 kdc = testvmw2k011 default_domain = domain04.com } Beispiel einer Krb5.ini-Datei für eine einzelne Domäne Nachfolgend ist ein Beispiel einer krb5.ini-Datei mit einer einzelnen Domäne aufgeführt. [libdefaults] default_realm = ABCD.MFROOT.ORG dns_lookup_kdc = true dns_lookup_realm = true [realms] ABCD.MFROOT.ORG = { kdc = ABCDIR20.ABCD.MFROOT.ORG kdc = ABCDIR21.ABCD.MFROOT.ORG kdc = ABCDIR22.ABCD.MFROOT.ORG kdc = ABCDIR23.ABCD.MFROOT.ORG default_domain = ABCD.MFROOT.ORG } Java-Optionen für Kerberos ändern Je nach verwendetem Anwendungsserver müssen bestimmte Java-Optionen konfiguriert werden: • • • • So ändern Sie Java-Optionen für Kerberos unter Tomcat auf Seite 152 So ändern Sie Java-Optionen für Kerberos unter WebLogic auf Seite 153 So ändern Sie Java-Optionen für Kerberos unter Oracle Application Server auf Seite 153 So ändern Sie Java-Optionen für Kerberos unter WebSphere auf Seite 154 So ändern Sie Java-Optionen für Kerberos unter Tomcat 1. Wählen Sie im Menü Start die Option Programme >Tomcat > Tomcat-Konfiguration. 2. Klicken Sie auf die Registerkarte Java. 3. Fügen Sie die folgenden Optionen hinzu: -Djava.security.auth.login.config=C:\XXXX\bscLogin.conf -Djava.security.krb5.conf=C:\XXXX\krb5.ini 152 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Ersetzen Sie XXXX durch den Speicherort der Datei. 4. Schließen Sie die Tomcat-Konfigurationsdatei. 5. Starten Sie Tomcat neu. So ändern Sie Java-Optionen für Kerberos unter WebLogic Wenn Sie Kerberos mit WebLogic verwenden, müssen Ihre Java-Optionen geändert werden, um den Speicherort der Kerberos-Konfigurationsdatei und des Kerberos-Anmeldemoduls anzugeben. 1. Halten Sie die Domäne von WebLogic an, in der die BusinessObjects Enterprise-Anwendungen ausgeführt werden. 2. Öffnen Sie das Skript, mit dem die Domäne von WebLogic gestartet wird, auf der die BusinessObjects Enterprise-Anwendungen ausgeführt werden (startWeblogic.cmd für Windows, startWebLogic.sh für UNIX). 3. Fügen Sie im Abschnitt "Java_Options" der Datei die folgenden Informationen hinzu. set JAVA_OPTIONS=-Djava.security.auth.login.con fig=C:/XXXX/bscLogin.conf -Djava.securi ty.krb5.conf=C:/XXX/krb5.ini Ersetzen Sie XXXX durch den Speicherort der Datei. 4. Starten Sie die Domäne von WebLogic erneut, in der die BusinessObjects Enterprise-Anwendungen ausgeführt werden. So ändern Sie Java-Optionen für Kerberos unter Oracle Application Server Wenn Sie Kerberos mit Oracle Application Server verwenden, müssen die Java-Optionen geändert werden, um den Speicherort der Kerberos-Konfigurationsdatei anzugeben. 1. Melden Sie sich bei der Administrationskonsole von Oracle Application Server an. 2. Klicken Sie auf den Namen der OC4J-Instanz, die die BusinessObjects Enterprise-Anwendungen ausführt. 3. Wählen Sie "Server Properties" (Servereigenschaften) aus. 4. Führen Sie einen Bildlauf nach unten zum Abschnitt "Multiple VM Configuration" (Mehrere VM-Konfigurationen) aus. 5. Hängen Sie im Abschnitt "Command Line Options" (Befehlszeilenoptionen) Folgendes an das Ende des Textfelds "Java Options" (Java-Optionen) BusinessObjects Enterprise-Administratorhandbuch 153 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern an: -Djava.security.krb5.conf=C:/XXXX/krb5.ini. Dabei wird XXXX durch den Speicherort der Datei ersetzt. 6. Starten Sie die OC4J-Instanz neu. So ändern Sie Java-Optionen für Kerberos unter WebSphere 1. Melden Sie sich bei der Verwaltungskonsole für WebSphere an. Geben Sie für IBM WebSphere 5.1 http://Servername:9090/admin ein. Geben Sie für IBM WebSphere 6.0 http://Serverna me:9060/ibm/console ein. 2. Erweitern Sie "Server", klicken Sie auf "Application Servers" (Anwendungsserver) und dann auf den Namen des Anwendungsservers, den Sie für die Verwendung mit BusinessObjects Enterprise erstellt haben. 3. Wechseln Sie zur JVM-Seite. Wenn Sie WebSphere 5.1 verwenden, rufen Sie die JVM-Seite anhand der folgenden Schritte auf. a. Führen Sie auf der Serverseite einen Bildlauf nach unten aus, bis Process Definition (Prozessdefinition) in der Spalte Additional Properties (Weitere Eigenschaften) angezeigt wird. b. Klicken Sie auf Prozessdefinition. c. Führen Sie einen Bildlauf nach unten aus, und klicken Sie auf Java Virtual Machine. Wenn Sie WebSphere 6.0 verwenden, rufen Sie die JVM-Seite anhand der folgenden Schritte auf. a. Wählen Sie auf der Serverseite Java and Process Management (Java und Prozessmanagement). b. Wählen Sie Process Definition. c. Wählen Sie Java Virtual Machine. 4. Klicken Sie auf Generic JVM arguments (Generische JVM-Argumente), und geben Sie den Speicherort der Dateien "Krb5.ini" und "bscLogin.conf" ein. -Djava.security.auth.login.config=C:\XXXX\bscLogin.conf -Djava.security.krb5.conf=C:\XXXX\krb5.ini Ersetzen Sie XXXX durch den Speicherort der Datei. 5. Klicken Sie auf Anwenden und anschließend auf Speichern. 154 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern 6. Stoppen und starten Sie den Server neu. Fehlerbehebung bei Kerberos Die folgenden Schritte können hilfreich sein, falls bei der Konfiguration von Kerberos Probleme auftreten: • • Protokollierung aktivieren Java SDK-Kerberos-Konfiguration testen So aktivieren Sie die Protokollierung 1. Wählen Sie im Menü Start die Option Programme >Tomcat > Tomcat-Konfiguration. 2. Klicken Sie auf die Registerkarte Java. 3. Fügen Sie die folgenden Optionen hinzu: -Dcrystal.enterprise.trace.configuration=verbose -Djcsi.kerberos.debug=true Hierdurch wird eine Protokolldatei in folgendem Speicherort erstellt: C:\Documents and Settings\<user name>\.businessob jects\jce_verbose.log So testen Sie die Java-Kerberos-Konfiguration • Führen Sie zum Testen der Kerberos-Konfiguration den folgenden Befehl aus, wobei servact für das Dienstkonto und die Domäne steht, unter der der CMS ausgeführt wird, und password für das Kennwort, das dem Dienstkonto zugeordnet ist. <Install Directory>\Business Objects\javasdk\bin\kinit.exe [email protected] Password Beispiel: C:\Program Files\Business Objects\javasdk\bin\kinit.exe [email protected] Password Wenn weiterhin Probleme auftreten, stellen Sie sicher, dass die Großund Kleinschreibung der Domäne und des Dienstprinzipalnamens genau mit den Einstellungen in Active Directory übereinstimmen. BusinessObjects Enterprise-Administratorhandbuch 155 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Der zugeordnete AD-Anwender kann sich nicht bei der CMC oder bei InfoView anmelden Die folgenden beiden Probleme können auftreten, obwohl die Anwender BusinessObjects Enterprise zugeordnet wurden: • • Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen auf Seite 156 Fehler vor der Authentifizierung auf Seite 156 Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen Die Active Directory-ID eines Anwenders wurde BusinessObjects Enterprise erfolgreich zugeordnet. Trotzdem ist der Anwender nicht in der Lage, mit Java AD-Authentifizierung und Kerberos in folgendem Format eine Anmeldung bei der CMC oder bei InfoView auszuführen: DOMÄNE\ABC123 Dieses Problem kann auftreten, wenn der Anwender in Active Directory mit einem UPN und SAM-Namen eingerichtet wurde, die nicht identisch sind, entweder in Bezug auf die Groß-/Kleinschreibung oder aus einem anderen Grund. Im Folgenden zwei Beispiele, die ein Problem verursachen können: • • Der UPN lautet "[email protected]" und der SAM-Name "DOMAIN\ABC123". Der UPN lautet "jschmidt@firma" und der SAM-Name "DOMAIN\janschmidt" Dieses Problem kann auf zwei Weisen behoben werden: • • Anwender melden sich unter Verwendung des UPN-Namens und nicht mit dem SAM-Namen an. Stellen Sie sicher, dass der SAM-Kontoname und der UPN-Name identisch sind. Fehler vor der Authentifizierung Ein Anwender, der sich zuvor anmelden konnte, kann sich nicht mehr anmelden. Der Anwender erhält folgende Fehlermeldung: "Kontoinformationen nicht erkannt." In Tomcat-Fehlerprotokollen finden Sie folgenden Fehler: "Pre-authentication information was invalid (24)" (Vorbestätigungsinformationen waren ungültig). Dieser Fehler kann darin begründet liegen, dass eine Änderung, die in AD am UPN vorgenommen wurde, nicht an die Kerberos-Anwenderdatenbank weitergeleitet wurde. Es ist also möglich, dass die 156 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Kerberos-Anwenderdatenbank und die AD-Informationen nicht synchronisiert sind. Um dieses Problem zu beheben, setzen Sie das Anwenderkennwort in AD zurück. Dadurch wird sichergestellt, dass die Änderungen ordnungsgemäß weitergeleitet werden. Anmerkung: Dieses Problem tritt bei J2SE 5.0 nicht auf. Konfigurieren von Kerberos und Datenbank-Einzelanmeldung für Java-Anwendungsserver Die Einzelanmeldung bei Datenbanken wird für Implementierungen unterstützt, die alle folgenden Voraussetzungen erfüllen: • • • • Die Implementierung von BusinessObjects Enterprise befindet sich auf einem Java-Webanwendungsserver. Der Java-Webanwendungsserver wurde für die Verwendung von AD mit Kerberos konfiguriert. Bei der Datenbank, für die Einzelanmeldung erforderlich ist, handelt es sich um eine unterstützte Version von SQL Server oder Oracle. Den Anwendergruppen, die Zugriff auf die Datenbank benötigen, müssen Berechtigungen innerhalb von SQL Server oder Oracle gewährt werden. Der letzte Schritt besteht darin, die Datei krb5.ini zu ändern, damit die Datenbank-Einzelanmeldung für Java unterstützt wird. Anmerkung: In dieser Anleitung wird erläutert, wie Sie die Einzelanmeldung bei Datenbanken für Java-Anwendungsserver konfigurieren. Wenn Sie die End-to-End-Einzelanmeldung bei Datenbanken für Java-Anwendungsserver konfigurieren möchten, müssen auch die erforderlichen Konfigurationsschritte für die Vintela-Einzelanmeldung für Java vorgenommen werden. Ausführliche Informationen finden Sie unter Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView auf Seite 158. Anmerkung: Wenn Sie die Einzelanmeldung bei einer Datenbank konfigurieren möchten, sollten Sie sicherstellen, dass Sie den Cachesicherheitskontext festgelegt haben. Detaillierte Anleitungen finden Sie unter Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin auf Seite 144. BusinessObjects Enterprise-Administratorhandbuch 157 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern So aktivieren Sie die Einzelanmeldung bei Datenbanken für Java-Anwendungsserver 1. Öffnen Sie die Datei krb5.ini, die für Ihre Implementierung von BusinessObjects Enterprise verwendet wird. Der Standardspeicherort für diese Datei ist das Verzeichnis WINNT auf Ihrem Webanwendungsserver. Anmerkung: Wenn die Datei nicht im Verzeichnis WINNT enthalten ist, überprüfen Sie das folgende Java-Argument auf den Speicherort der Datei: -Djava.security.auth.login.config Diese Variable wird angegeben, wenn die Verwendung von AD mit Kerberos auf Ihrem Java-Webanwendungsserver konfiguriert wird. 2. Wechseln Sie zum Abschnitt [libdefaults] der Datei. 3. Geben Sie die folgende Zeichenfolge vor dem Abschnitt [realms] der Datei ein: forwardable = true 4. Speichern und schließen Sie die Datei. 5. Starten Sie Ihren Webanwendungsserver neu. Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView In den folgenden Schritten wird erläutert, wie Sie die Kerberos-Einzelanmeldung für Java InfoView aktivieren. Anmerkung: Wenn Sie beabsichtigen, die Einzelanmeldung für Java InfoView in einer Reverse Proxy-Umgebung einzusetzen, informieren Sie sich unter Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen auf Seite 378, bevor Sie fortfahren. Vor der Konfiguration der Einzelanmeldung für Java InfoView müssen vorbereitende Konfigurationsschritte ausgeführt werden: Hierbei handelt es sich um die vorbereitenden Schritte unter Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos und Java auf Seite 135 sowie um spezifische Schritte für Ihren jeweiligen Java-Anwendungsserver. 158 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Stellen Sie außerdem sicher, dass die Einzelanmeldung in den Authentifizierungseinstellungen der CMC aktiviert ist. Ausführliche Informationen finden Sie unter Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin auf Seite 144. Den folgenden Abschnitten können Sie die Konfigurationsschritte entnehmen, die für Ihren jeweiligen Java-Anwendungsserver gelten: • Arbeitsablauf für die Konfiguration von Tomcat für Kerberos auf Seite 135 • Arbeitsablauf für die Konfiguration von WebSphere für Kerberos auf Seite 136 • Arbeitsablauf für die Konfiguration von WebLogic für Kerberos auf Seite 136 • Arbeitsablauf für die Konfiguration von Oracle für Kerberos auf Seite 136 Arbeitsablauf für die Konfiguration der Kerberos-Einzelanmeldung bei Java InfoView Um die Kerberos-Einzelanmeldung für Java InfoView zu konfigurieren, führen Sie die sechs Schritte in der folgenden Tabelle aus. Schritt So erstellen Sie ein Dienstkonto mit Delegierung, das für die Vintela1 Einzelanmeldung für Java verwendet wird auf Seite 160 Schritt So erstellen Sie einen SPN für Ihren Webanwendungsserver auf 2 Seite 161 Schritt So setzen Sie das Kennwort des Dienstkontos zurück auf Seite 162 3 Schritt So erstellen Sie eine Keytab-Datei und legen sie an ihrem Speicherort 4 ab auf Seite 162 Schritt So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei 5 "web.xml" auf Seite 163 BusinessObjects Enterprise-Administratorhandbuch 159 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Schritt So erhöhen Sie den Grenzwert für die Headergröße für den Java6 Anwendungsserver auf Seite 168 In den folgenden Abschnitten wird beschrieben, wie Sie die einzelnen Schritte ausführen. Zusätzlich zu den obligatorischen Schritten möchten Sie vielleicht auch eines der folgenden konfigurierbaren Elemente bearbeiten, die mit der Vintela-Einzelanmeldung für Java bereitgestellt werden: • • Die Fehlerprotokollierungsebene Den Text, der Anwendern angezeigt wird, wenn ihre Authentifizierung über die Vintela-Einzelanmeldung für Java nicht erfolgreich ist Ausführliche Informationen finden Sie unter Ändern der Seite für Vintela-Anmeldungsfehler auf Seite 173 und Steuern der Protokollierung bei der Vintela-Einzelanmeldung für Java auf Seite 169. Im letzten Abschnitt, Alternative URL für den Zugriff auf InfoView auf Seite 173, wird erläutert, warum eine alternative Seite angezeigt wird. Außerdem finden Sie dort die URL dieser Seite. So erstellen Sie ein Dienstkonto mit Delegierung, das für die Vintela-Einzelanmeldung für Java verwendet wird Um die Anwenderauthentifizierung für einen Dienst einzurichten, registrieren Sie den Dienst als AD-Anwender auf dem Domänencontroller. 1. Um den Dienst zu registrieren, öffnen Sie auf dem Domänencontroller das "Active Directory-Benutzer und -Computer"-Snap-In. 2. Klicken Sie auf den Ordner "Benutzer", um eine Liste der Anwender anzeigen zu lassen, und klicken Sie im Menü "Aktion" auf Neu und dann auf Benutzer. 3. Geben Sie einen Namen und Anmeldenamen für den neuen Dienst ein, und klicken Sie auf Weiter. 4. Geben Sie im nächsten Bildschirm ein Kennwort für den Dienst ein. Die Option Benutzer muss Kennwort bei nächster Anmeldung ändern darf nicht aktiviert sein. 5. Klicken Sie auf Weiter und dann auf Fertig stellen. 160 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern 6. Klicken Sie mit der rechten Maustaste auf den im Ordner "Benutzer" eingegebenen Anwender, und klicken Sie dann auf Eigenschaften. 7. Klicken Sie auf die Registerkarte "Konto", und wählen Sie Konto wird für Delegierungszwecke vertraut und Kennwort läuft nie ab. Dadurch wird verhindert, dass das Dienstkonto abläuft, da dies zu Kerberos-Fehlern führen würde. Anmerkung: Wenn AD in einer Windows 2003-Domäne implementiert wird, ist die Option Konto wird für Delegierungszwecke vertraut erst verfügbar, nachdem ein SPN (Service Principal Name) erstellt und diesem Konto zugeordnet wurde. Wenn diese Option nicht angezeigt wird, führen Sie die Schritte im nächsten Abschnitt aus, öffnen das Anwenderkonto im "Active Directory-Benutzer und -Computer"-Snap-In und wählen die Registerkarte "Delegierung". 8. Wenn Ihr Domänencontroller auf einer niedrigeren Domänenfunktionsebene (unter einer Windows 2003-Domäne) ausgeführt wird, lassen Sie die Kontoeigenschaften für den in Schritt 2 erstellten Anwender anzeigen und wählen DES-Verschlüsselungstypen für dieses Konto verwenden. 9. Klicken Sie auf OK. So erstellen Sie einen SPN für Ihren Webanwendungsserver Anmerkung: Stellen Sie sicher, dass der erstellte SPN noch nicht vorhanden ist bzw. einem anderen Konto zugeordnet wurde. Andernfalls muss dieser SPN mit dem Dienstprogramm "setspn" entfernt oder das Konto gelöscht werden, dem der SPN zugeordnet ist. 1. Starten Sie eine Eingabeaufforderung, und navigieren Sie zum Ordner "Support Tools". 2. Führen Sie folgenden Befehl aus: ktpass -princ HTTP/[email protected] -mapuser user wobei Folgendes gilt: • <Host> entspricht der URL, die Ihre Anwender in den Webbrowser eingeben, um auf InfoView zuzugreifen. Wenn die URL beispielsweise http://Beispielrechner.Beispieldomäne.com:8080/InfoViewApp/ lautet, entspricht <host> der Eingabe: BeispielURL.Beispieldomäne.com. BusinessObjects Enterprise-Administratorhandbuch 161 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern • <REALM> dem Active Directory-Realm, in dem sich der Server befindet. • (Beispiel: BEISPIEL.COM). <Anwender> dem Anmeldenamen des oben erstellten Anwenderkontos. So setzen Sie das Kennwort des Dienstkontos zurück Um Fehler bei der Kerberos-Integritätsüberprüfung zu vermeiden, sollten Sie das Kennwort des unter Schritt 1 erstellten Anwenderkontos zurücksetzen. 1. Klicken Sie auf dem Domänencontroller, auf dem Active Directory installiert ist, auf das Menü Start , auf Programme > Verwaltung > Active Directory-Benutzer und -Computer. 2. Klicken Sie mit der rechten Maustaste auf das zuvor erstellte Anwenderkonto, und klicken Sie auf Kennwort zurücksetzen. 3. Geben Sie das zuvor eingegebene Kennwort ein, und bestätigen Sie es. 4. Stellen Sie sicher, dass Benutzer muss Kennwort bei nächster Anmeldung ändern deaktiviert ist, und klicken Sie auf OK. So erstellen Sie eine Keytab-Datei und legen sie an ihrem Speicherort ab Sie können KerberosFilter für die Verwendung eines Kennworts oder einer Keytab-Datei konfigurieren. Die Verwendung einer Keytab-Datei wird empfohlen, da diese Methode sicherer ist. Über eine Keytab-Datei kann der KerberosFilter so konfiguriert werden, dass das Kennwort des Anwenderkontos auf dem Webanwendungscomputer nicht offen gelegt wird. 1. Führen Sie ktpass mit den folgenden Argumenten an der Eingabeaufforderung aus: ktpass -out keytab_filename -princ HTTP/host@REALM -pass user_password -kvno 255 -ptype KRB5_NT_PRINCIPAL -crypto encryption_type wobei Folgendes gilt: • Keytab_Dateiname dem Namen der Keytab-Datei, die generiert werden soll. (Beispiel: host.keytab) • HTTP/host@REALM ist der in So erstellen Sie einen SPN für Ihren Webanwendungsserver auf Seite 161 erstellte SPN (Beispiel: HTTP/MeineURL.MeineDomäne.com@MEINEDOMÄNE.COM). • user_password ist das Kennwort des Anwenders, das im Abschnitt zum Zuordnen eines SPNs (Service Principal Name) verwendet wird. 162 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern • Verschlüsselungstyp ist der Typ der mit dem unter So erstellen Sie ein Dienstkonto mit Delegierung, das für die Vintela-Einzelanmeldung für Java verwendet wird auf Seite 160 erstellten Dienstkonto verknüpften Verschlüsselung. Verwenden Sie bei Einsatz der DES-Verschlüsselung DES-CBC-MD5. Verwenden Sie bei Einsatz der RC4-Verschlüsselung RC4-HMAC-NT. 2. Kopieren Sie die generierte Keytab-Datei auf den Java-Anwendungscomputer, und legen Sie sie am gewünschten Speicherort ab. Anmerkung: • • Die Keytab-Datei befindet sich normalerweise im selben Ordner wie das Supporttool "ktpass", sofern Sie keinen anderen Speicherort angeben. Normalerweise wird die Keytab-Datei unter "C:/WINNT" oder "C:/Windows" gespeichert. So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml" Dieses Verfahren kann sowohl für InfoView als auch für OpenDocument verwendet werden. Anmerkung: Wenn Sie WebLogic als Anwendungsserver verwenden, sollten Sie Besondere Überlegungen zu WebLogic auf Seite 166 lesen, bevor Sie fortfahren. 1. Öffnen Sie die Datei web.xml für InfoView oder OpenDocument aus dem Implementierungsverzeichnis auf dem Webanwendungsserver. Die InfoView-Datei web.xml wird unter Windows unter folgendem Pfad gespeichert: <DeployedLocation>\Business Objects\BusinessOb jects Enterprise 12.0\warfiles\WebApps\InfoViewApp\WEB-INF. Die Datei web.xml für OpenDocument befindet sich im Verzeichnis <De ployedLocation>\Business Objects\BusinessObjects Enterprise 12.0\warfiles\WebApps\OpenDocument\WEB-INF. Anmerkung: • Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version unter Windows verwenden und den BusinessObjects Enterprise-Administratorhandbuch 163 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern • Standardinstallationspfad nicht geändert haben, ersetzen Sie <DeployedLocation> durch "C:\Programme". Wenn Sie einen anderen unterstützten Webanwendungsserver verwenden, schlagen Sie den richtigen Pfad in der Begleitdokumentation Ihres Webanwendungsservers nach. 2. Suchen Sie die folgenden Parameter, und nehmen Sie die entsprechenden Änderungen vor: Nachher: <param-value> <param-name> Vorher: <param-value> cms.default (nur für die Datei "web.xml" für InfoView) CMS-Name und Anschluss- CMS-Name und Annummer schlussnummer opendoc.cms.default (nur für die Datei Standard-CMS "web.xml" für OpenDocument) Standard-CMS authentication.default SecEnterprise SecWinAD siteminder.enabled true false vintela.enabled false true sso.enabled false false 3. Suchen Sie folgenden Abschnitt in der Datei "web.xml": <!the Set is - Uncomment the following filter and mapping to enable filter for Vintela SSO. idm.realm to the Active Directory realm where the server in and idm.princ to the service principal name. - - > 4. Entfernen Sie das Start-Tag des Kommentars, das direkt auf diesen Kommentar folgt, sowie das entsprechende End-Tag. 5. Suchen Sie die folgenden Parameter, und nehmen Sie die entsprechenden Änderungen vor: 164 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Vorher: <param-value> Nachher: <param-value> IHR_REALM Standard-Realm für AD. Dabei sollte es sich um denselben Wert handeln, den Sie bei der Konfiguration von "default_realm" in der Datei krb5.ini festgelegt haben. Der Wert muss in Großbuchstaben eingegeben werden. idm.princ IHR_PRINZIPAL Der unter So erstellen Sie einen SPN für Ihren Webanwendungsserver auf Seite 161 erstellte SPN. Er muss das Format HTTP/url aufweisen, wobei url der URL entspricht, die Ihre Anwender für den Zugriff auf InfoView verwenden. idm.allowNTLM false false <param-name> idm.realm idm.allowUnsecured true true, sofern nicht SSL verwendet werden soll 6. Fügen Sie den Parameter idm.keytab hinzu. Fügen Sie im Vintela-Abschnitt der Datei "web.xml" folgende Zeilen hinzu. Anmerkung: • Fügen Sie sie nach dem Parameter idm.princ und den entsprechenden Werten ein. <init-param> <param-name>idm.keytab</param-name> <param-value>PATH_TO_YOUR_KEYTAB_FILE</param-value> </init-param> BusinessObjects Enterprise-Administratorhandbuch 165 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern • Dabei entspricht Pfad_zur_Keytab_Datei dem Verzeichnispfad zum Speicherort Ihrer Keytab-Datei. Beispielsweise C:\WINNT\host.keytab Fügen Sie den vorangehenden Parameter nur hinzu, falls Sie sich für die Verwendung einer Keytab-Datei entschieden haben. Fügen Sie diesen Parameter nicht hinzu, falls Sie ein Kennwort verwenden. 7. Speichern und schließen Sie die Datei, und starten Sie dann den Webanwendungsserver neu. Anmerkung: Falls Sie WebLogic verwenden, wechseln Sie zu So ändern Sie die Datei "web.xml" im WAR-Paket auf Seite 167. Besondere Überlegungen zu WebLogic Wenn Sie WebLogic als Anwendungsserver verwenden, werden Sie möglicherweise nicht den kommentierten Vintela-Abschnitt in der XML-Eigenschaftendatei finden, der unter So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml" auf Seite 163 beschrieben ist. Dies liegt daran, dass WebLogic Builder, mit dem die WAR-Dateien für die Implementierung vorbereitet werden, die kommentierten Teile aus der Datei "web.xml" entfernt. Deshalb muss der Datei "web.xml" folgende XML hinzugefügt werden, bevor Sie mit Schritt 5 fortfahren. <filter> <filter-name>authFilter</filter-name> <filter-class>com.businessobjects.sdk.credential.WrappedResponse AuthFilter</filter-class> <init-param> <param-name>idm.realm</param-name> <param-value>YOUR_REALM</param-value> </init-param> <init-param> <param-name>idm.princ</param-name> <param-value>YOUR_PRINCIPAL</param-value> </init-param> <init-param> <param-name>idm.allowUnsecured</param-name> <param-value>true</param-value> </init-param> <init-param> <param-name>idm.allowNTLM</param-name> <param-value>false</param-value> </init-param> <init-param> <param-name>idm.logger.name</param-name> <param-value>simple</param-value> 166 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern <description>The unique name for this logger.</description> </init-param> <init-param> <param-name>idm.logger.props</param-name> <param-value>error-log.properties</param-value> <description>Configures logging from the specified file.</description> </init-param> <init-param> <param-name>error.page</param-name> <param-value>/InfoView/logon/vintelaError.jsp </param-value> <description>The URL of the page to show if an error occurs during authentication.</description> </init-param> </filter> <filter-mapping> <filter-name>authFilter</filter-name> <url-pattern>/InfoView/logon/logon.do</url-pattern> </filter-mapping> Kehren Sie zu So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml" auf Seite 163 zurück, und führen Sie die dort beschriebenen Schritte aus. So ändern Sie die Datei "web.xml" im WAR-Paket Anmerkung: Bei jedem Neustart von WebLogic wird web.xml überschrieben, und der oben geänderte Abschnitt geht verloren. Um dieses Problem zu vermeiden, können Sie die Datei web.xml im aktuellen WAR-Paket ändern. 1. Suchen Sie die Datei desktop.war. Unter Windows befindet sich die Datei unter <DeployedLocation>\Busi ness Objects\BusinessObjects Enterprise 11.5\java\applicati ons. Wenn Sie den Standardinstallationspfad nicht geändert haben, ersetzen Sie <DeployedLocation> durch C:\Programme\. 2. Erstellen Sie einen Ordner mit dem Namen WEB-INF, und legen Sie die geänderte Datei web.xml in diesem Ordner ab. Anmerkung: Konfigurieren Sie die Datei web.xml, indem Sie zuerst die unter So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml" auf Seite 163 beschriebenen Schritte ausführen. 3. Öffnen Sie ein Befehlsfenster. BusinessObjects Enterprise-Administratorhandbuch 167 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern 4. Ändern Sie die Verzeichnispfade in den Ordner, in dem desktop.war enthalten ist. 5. Führen Sie folgenden Befehl aus: <DeployedLocation>\j2sdk1.4.2_08\bin\jar –uf desktop.war WEB-INF/web.xml Wenn Sie den Standardinstallationspfad nicht geändert haben, ersetzen Sie <DeployedLocation> durch C:\Programme\Business Objects. 6. Kehren Sie zu So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei "web.xml" auf Seite 163 zurück, und führen Sie die dort beschriebenen Aufgaben aus. So erhöhen Sie den Grenzwert für die Headergröße für den Java-Anwendungsserver Active Directory erstellt ein Kerberos-Token, das bei der Authentifizierung verwendet wird. Dieses Token wird im HTTP-Header gespeichert. Der Java-Anwendungsserver verfügt über eine standardmäßige HTTP-Headergröße. Um Fehler zu vermeiden, sollten Sie sicherstellen, dass eine standardmäßige Mindestgröße von 16384 Byte angegeben ist. (Einige Implementierungen erfordern u.U. eine umfangreichere Größe. Weitere Informationen finden Sie in den Microsoft-Richtlinien zu Größenanforderungen auf der Support-Website (http://support.microsoft.com/kb/327825).) 1. Öffnen Sie auf dem Server, auf dem Tomcat installiert ist, die Datei ser ver.xml. Unter Windows befindet sich die Datei unter <TomcatDeployedLocati on>/conf. • Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version unter Windows verwenden und den • Standardinstallationspfad nicht geändert haben, ersetzen Sie <Tom catDeployedLocation> durch C:\Programme \Business Ob jects\Tomcat\. Wenn Sie einen anderen unterstützten Webanwendungsserver verwenden, schlagen Sie den richtigen Pfad in der Begleitdokumentation Ihres Webanwendungsservers nach. 2. Suchen Sie das <Connector …>-Tag für die konfigurierte Anschlussnummer. 168 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Wenn Sie den Standardanschluss 8080 verwenden, suchen Sie das <Connector …>-Tag mit Anschluss ="8080". Beispiel: <Connector URIEncoding="UTF-8" acceptCount="100" connectionTimeout="20000" debug="0" disableUploadTimeout="true" enableLookups="false" maxSpareThreads="75" maxThreads="150" minSpareThreads="25" port="8080" redirectPort="8443" /> 3. Fügen Sie folgenden Wert innerhalb des <Connector …>-Tags ein: maxHttpHeaderSize="16384" Beispiel: <Connector URIEncoding="UTF-8" acceptCount="100" connectionTimeout="20000" debug="0" disableUploadTimeout="true" enableLookups="false" maxSpareThreads="75" maxThreads="150" maxHttpHeaderSize=”16384” minSpareThreads="25" port="8080" redirectPort="8443" /> 4. Speichern und schließen Sie die Datei server.xml. 5. Starten Sie Tomcat neu. Anmerkung: Wenn Sie einen anderen Java-Anwendungsserver verwenden, sollten Sie sich in der Dokumentation des betreffenden Java-Anwendungsservers informieren. Steuern der Protokollierung bei der Vintela-Einzelanmeldung für Java Bei der Vintela-Einzelanmeldung für Java wird die Apache-Protokollierung "log4j" verwendet. Der Name der Protokolldatei und die Protokollierungsebene werden über folgende Elemente gesteuert: • • Die Einstellung der Vintela-Protokollierung in der Datei web.xml für InfoView. Die Einstellung in der log4j-Eigenschaftendatei Um Probleme genauer einzugrenzen, können Sie die Protokolldateien verwenden, die zur Erfassung von Fehler- oder Warnmeldungen verwendet werden. BusinessObjects Enterprise-Administratorhandbuch 169 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern In der folgenden Tabelle wird zusammengefasst, was Sie in der Datei web.xml für InfoView in Bezug auf die Vintela-Fehlerprotokollierung steuern können: 170 <param-name> Parameterverwendung idm.logger.name Der Name der Protokolldatei wird in <param-value> für diesen Parameter angegeben. Es muss sich um einen eindeutigen Namen handeln, der von keiner anderen Implementierung der log4j-Protokollierung in der Webanwendung verwendet wird. BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern <param-name> Parameterverwendung idm.logger.props <param-value> kann für diesen Parameter auf drei Einstellungen festgelegt werden: "" (leer), "BASIC" oder "BeliebigerWert". • Wenn <param-value> für idm.log ger.props auf "" (leer) festgelegt ist, findet keine Protokollierung statt. • Wenn <param-value> für idm.log ger.props auf "BASIC" festgelegt ist, werden grundlegende Fehler protokolliert. Die Fehler werden an die Standardausgabe gesendet. • Wenn <param-value> für idm.log ger.props auf einen anderen Wert als "" oder "BASIC" festgelegt wird, sucht Vintela nach einer Eigenschaftendatei, die mit dem festgelegten Wert übereinstimmt. Vintela sucht diese Eigenschaftendatei im Verzeichnis "WEB-INF" für InfoView. Wenn Sie beispielsweise BOE für <param-value> angeben, sucht Vintela im Verzeichnis "WEBINF" für InfoView nach der Datei BOE.pro perties. Wenn Sie angeben, dass eine Eigenschaftendatei verwendet werden soll, muss eine solche Datei erstellt werden. Ausführliche Informationen finden Sie unter "Was muss in der log4j-Eigenschaftendatei angegeben werden?" auf Seite 323. Was muss in der log4j-Eigenschaftendatei angegeben werden? Wenn Sie in der Datei web.xml für InfoView in <param-value> für idm.logger.props angeben, dass Sie eine Eigenschaftendatei verwenden möchten, muss die Eigenschaftendatei, die Sie im Verzeichnis "WEB-INF" BusinessObjects Enterprise-Administratorhandbuch 171 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern für InfoView angegeben haben, auch erstellt werden. Folgendes muss festgelegt werden: • • Welche Protokollierung verwendet werden soll Welche Protokollierungsebene für diese Eigenschaftendatei verwendet werden soll Ausführliche Informationen zur Syntax, die in der Datei verwendet werden soll, sowie zu den gültigen Optionen einer Apache log4j-Eigenschaftendatei finden Sie unter: http://logging.apache.org/log4j/1.2/apidocs/index.html So ändern Sie die Protokollierungsebene der Vintela-Einzelanmeldung für Java 1. Öffnen Sie die Datei "web.xml" für InfoView aus dem Implementierungsverzeichnis auf dem Webanwendungsserver. Unter Windows befindet sich die InfoView-Datei "web.xml" an folgendem Ort: <DeployedLocation>\businessobjects\enterprise115\deskto plaunch\WEB-INF • • Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version unter Windows verwenden und den Standardinstallationspfad nicht geändert haben, ersetzen Sie <Deploy edLocation> durch C:\Programme \Business Objects\Tomcat\we bapps. Wenn Sie einen anderen unterstützten Webanwendungsserver verwenden, schlagen Sie den richtigen Pfad in der Begleitdokumentation Ihres Webanwendungsservers nach. 2. Wenn die Ausgabe aus der Fehlerprotokollierung in eine Datei geschrieben werden soll, suchen Sie folgende Zeichenfolge: <param-name>idm.logger.name</param-name> 3. Geben Sie in <param-value> für idm.logger.name den Namen der Protokolldatei ein. 172 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern 4. Wenn Sie die verwendete Protokollierung und Protokollierungsebene mithilfe einer Eigenschaftendatei festlegen möchten, suchen Sie folgende Zeichenfolge: <param-name>idm.logger.props</param-name> 5. Geben Sie in <param-value> für idm.logger.props den Namen der Eigenschaftendatei ein. Anmerkung: Wenn Sie diesen Wert auf eine andere Einstellung als " " oder "BASIC" festlegen, müssen auch Protokollierung und Protokollierungsebene in der angegebenen Eigenschaftendatei festgelegt werden. Ausführliche Informationen zu den verfügbaren Protokollierungsparametern finden Sie in der Tabelle in Abschnitt Steuern der Protokollierung bei der Vintela-Einzelanmeldung für Java auf Seite 169. 6. Speichern und schließen Sie die Datei. Alternative URL für den Zugriff auf InfoView Eine zweite URL ist für den Zugriff auf InfoView verfügbar. Diese URL wird dem Administrator oder einem Anwender zur Verfügung gestellt, um ohne Einzelanmeldung den Zugriff auf InfoView zu ermöglichen, nachdem die Einzelanmeldung aktiviert wurde. • Dies ist die Standard-URL für den Zugriff auf InfoView: http://hostname:8080/InfoViewApp/logon.jsp • Verwenden Sie diese URL, wenn Sie ohne Einzelanmeldung auf InfoView zugreifen möchten, nachdem die Einzelanmeldung aktiviert wurde: http://hostname:8080/InfoViewApp/logonNoSso.jsp Ändern der Seite für Vintela-Anmeldungsfehler Wenn die Authentifizierung unter Verwendung der Vintela-Einzelanmeldung für Java fehlschlägt, verwendet Internet Explorer versuchsweise die NTLM-Authentifizierung. Dies wird bis zum Ende der Browsersitzung fortgesetzt, sobald ein neuer Anmeldeversuch unternommen wird. Dies gilt auch dann, wenn die Fehlerursache behoben wurde. Um die Anzahl der vom Administrator empfangenen Supportanforderungen zu reduzieren, wird eine Fehlerseite für Anwender angezeigt. BusinessObjects Enterprise-Administratorhandbuch 173 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD und Kerberos mit Java-Anwendungsservern Auf dieser Fehlerseite werden Anwender über dieses Verhalten informiert und angewiesen, ihren Browser zu schließen, damit der nächste Versuch erfolgreich verläuft, sofern die Fehlerursache beseitigt wurde. So passen Sie den Text an, der auf der Vintela-Fehlerseite angezeigt wird 1. Öffnen Sie die Datei vintelaError.jsp an folgendem Speicherort: <DeployedLocation>\businessobjects\enterprise115\deskto plaunch\InfoView\logon\ Wenn Sie Tomcat mit Ihrer Installation installiert und den Standardspeicherort nicht geändert haben, können Sie DeployedLocation durch folgenden Pfad ersetzen: C:\Program Files\Business Objects\Tomcat\webapps Wenn Sie den Standardspeicherort für Tomcat geändert oder einen anderen unterstützten Java-Anwendungsserver verwendet haben, setzen Sie den Pfad Ihrer jeweiligen Implementierung ein. 2. Ändern Sie den Meldungstext nach Ihren Vorstellungen. 3. Speichern und schließen Sie die Datei. 4. Starten Sie Ihren Webanwendungsserver neu. Eine zweite URL ist für den Zugriff auf InfoView verfügbar. Diese URL wird dem Administrator oder einem Anwender zur Verfügung gestellt, um ohne Einzelanmeldung den Zugriff auf InfoView zu ermöglichen, nachdem die Einzelanmeldung aktiviert wurde. • Dies ist die Standard-URL für den Zugriff auf InfoView: http://HostName:portnumber/businessobjects/enterpri se115/desktoplaunch/InfoView/logon/logon.do • Verwenden Sie diese URL, wenn Sie ohne Einzelanmeldung auf InfoView zugreifen möchten, nachdem die Einzelanmeldung aktiviert wurde: http://HostName:portnumber/businessobjects/enterpri se115/desktoplaunch/InfoView/logon/logonForm.do Konfigurieren von Internet Explorer-Browsern Damit die Kerberos-Einzelanmeldung unterstützt wird, müssen die BusinessObjects Enterprise-Clients konfiguriert werden. Dies beinhaltet die Konfiguration des Internet Explorer-Browsers (IE) auf den Clientrechnern. 174 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit SiteMinder Anmerkung: Sie können diesen Schritt mithilfe eines Registrierungsschlüssels automatisieren oder die folgenden Schritte ausführen. So konfigurieren Sie Internet Explorer auf Clientrechnern 1. Öffnen Sie auf dem Clientrechner das IE-Browserfenster. 2. Aktivieren Sie die integrierte Windows-Authentifizierung. a. Klicken Sie im Menü Extras auf Internetoptionen. b. Klicken Sie auf die Registerkarte Erweitert. c. Führen Sie einen Bildlauf zu Sicherheit aus, wählen Sie Integrierte Windows-Authentifizierung aktivieren, und klicken Sie auf Übernehmen. 3. Fügen Sie den Java-Anwendungsrechner oder die URL zu den vertrauenswürdigen Sites hinzu. Sie können den vollständigen Domänennamen der Site eingeben. a. Klicken Sie im Menü Extras auf Internetoptionen. b. Klicken Sie auf die Registerkarte Sicherheit. c. Klicken Sie auf Sites und dann auf Erweitert. d. Geben Sie die Website für IIS ein, und klicken Sie auf Hinzufügen. e. Klicken Sie so lange auf OK, bis das Dialogfeld "Internetoptionen" geschlossen wird. 4. Schließen und öffnen Sie das Internet Explorer-Browserfenster erneut, damit diese Änderungen wirksam werden. 5. Wiederholen Sie alle diese Schritte auf jedem BusinessObjects Enterprise-Clientrechner. Verwenden von AD mit SiteMinder Dieser Abschnitt enthält Informationen zu den verschiedenen Verfahren, die in BusinessObjects Enterprise für die Authentifizierung mit Windows Active Directory (AD) und SiteMinder für IIS und Java eingesetzt werden können. Außerdem finden Sie hier Informationen zur Verwaltung und Konfiguration von AD-Konten. Sie können SiteMinder mit NTLM oder Kerberos verwenden. Weitere Informationen zu NTLM finden Sie unter Verwenden von AD mit NTLM auf BusinessObjects Enterprise-Administratorhandbuch 175 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit SiteMinder Seite 125. Weitere Informationen zu Kerberos finden Sie unter Verwenden von AD und Kerberos mit Java-Anwendungsservern auf Seite 134. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • AD- und NTLM-Arbeitsabläufe auf Seite 128 • Konfigurieren des Arbeitsablaufs für AD mit SiteMinder auf Seite 176 • Doppelte ssoEnabled-Tags auf Seite 133 Arbeitsablauf für AD mit SiteMinder Der Arbeitsablauf zur Konfiguration von BusinessObjects Enterprise für die Verwendung von IIS mit AD und SiteMinder umfasst folgende Schritte: • Zuordnen von AD-Konten auf Seite 128 • Konfigurieren des Windows AD-Plugins für SiteMinder auf Seite 177 • Ändern der Datei "web.xml" für Java AD und SiteMinder auf Seite 178 Konfigurieren des Arbeitsablaufs für AD mit SiteMinder In diesem Abschnitt wird erläutert, wie Sie AD und SiteMinder verwenden. SiteMinder ist ein von einem Dritthersteller entwickeltes Anwenderzugriffsund Authentifizierungstool, das mit dem AP-Sicherheits-Plugin verwendet werden kann, um die Einzelanmeldung bei BusinessObjects Enterprise einzurichten. In diesem Abschnitt wird vorausgesetzt, dass Sie Zuordnen von AD-Konten auf Seite 128 abgeschlossen haben. Zur Aktivierung der AD-Einzelanmeldung mit SiteMinder müssen zwei Schritte ausgeführt werden: • Konfigurieren des AD-Plugins für die Einzelanmeldung mit SiteMinder • Ändern der Datei "Web.xml" für die Verwendung von Java und SiteMinder oder der Datei "Web.config" für die Verwendung von .NET und SiteMinder Anmerkung: Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten SiteMinder-Version geschehen, die Sie verwenden. Weitere 176 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit SiteMinder Informationen zu SiteMinder sowie Installationshinweise finden Sie in der SiteMinder-Dokumentation. Konfigurieren des Windows AD-Plugins für SiteMinder So konfigurieren Sie das AD-Plugin für die Einzelanmeldung mit SiteMinder 1. Klicken Sie in der CMC auf Authentifizierung. 2. Doppelklicken Sie auf Windows AD. 3. Führen Sie einen Bildlauf nach unten zum Bereich SiteMinder-Optionen aus. 4. Klicken Sie auf Deaktiviert. Die Windows AD SiteMinder-Konfigurationsseite wird angezeigt. 5. Falls Sie das Windows AD-Plugin noch nicht konfiguriert haben, erhalten Sie eine Warnmeldung mit der Frage, ob Sie den Vorgang fortsetzen möchten. Klicken Sie auf OK. Die AD SiteMinder-Konfigurationsseite wird angezeigt. 6. Klicken Sie auf SiteMinder-Einzelanmeldung verwenden. 7. Geben Sie im Feld "Richtlinienserver-Host" die Namen der einzelnen Richtlinienserver ein, und klicken Sie auf Hinzufügen. 8. Geben Sie für jeden Richtlinienserver-Host die Nummer für den Accounting-, Authentifizierungs- und Autorisierungsanschluss an. 9. Geben Sie den Agentnamen und Gemeinsamen geheimen Schlüssel ein. Geben Sie den Wert für Gemeinsamer geheimer Schlüssel ein zweites Mal ein. Anmerkung: Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten SiteMinder-Version geschehen, die Sie verwenden. Weitere Informationen zu SiteMinder sowie Installationshinweise finden Sie in der SiteMinder-Dokumentation. 10. Klicken Sie auf Aktualisieren. BusinessObjects Enterprise-Administratorhandbuch 177 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit SiteMinder Ändern der Datei "web.xml" für Java AD und SiteMinder So aktivieren Sie Java AD SiteMinder 1. Öffnen Sie die Datei "web.xml" für InfoView aus dem Implementierungsverzeichnis auf dem Webanwendungsserver. <DeployedLocation>businessobjects\enterprise115\deskto plaunch\WEB-INF Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch C:\Programme\Business Objects\Tomcat\webapps\. Wenn Sie einen der anderen unterstützten Webanwendungsserver verwenden, schlagen Sie in der Dokumentation Ihres Webanwendungsservers den richtigen Pfad nach. 2. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>cms.default</param-name> 3. Geben Sie den CMS-Namen und die Anschlussnummer in das Feld cms.default <param-value> ein. Verwenden Sie das Format "Servername:Anschlussnummer". 4. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>authentication.default</param-name> 5. Legen Sie <param-value> für authentication.default auf secWinAD fest. <param-value>secWinAD</param-value> 6. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>sso.enabled</param-name> 7. Ändern Sie <param-value> für "sso.enabled" von "false" in "true". <param-value>true</param-value> 8. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>siteminder.enabled</param-name> 9. Ändern Sie <param-value> für siteminder.enabled von "false" in "true". <param-value>true</param-value> 178 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit SiteMinder 10. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>siteminder.authentication</param-name> 11. Legen Sie <param-value> für siteminder.authentication auf secWinAD fest. <param-value>secWinAD</param-value> 12. Speichern und schließen Sie die Datei. 13. Starten Sie Ihren Webanwendungsserver neu. Ändern der Datei "web.xml" für die Java AD-Einzelanmeldung bei InfoView So aktivieren Sie die Java AD-Einzelanmeldung 1. Öffnen Sie die Datei "web.xml" für InfoView aus dem Implementierungsverzeichnis auf dem Webanwendungsserver. <DeployedLocation>businessobjects\enterprise115\deskto plaunch\WEB-INF Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch C:\Programme\Business Objects\Tomcat\webapps\. Wenn Sie einen der anderen unterstützten Webanwendungsserver verwenden, schlagen Sie in der Dokumentation Ihres Webanwendungsservers den richtigen Pfad nach. 2. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>cms.default</param-name> 3. Geben Sie den CMS-Namen und die Anschlussnummer in das Feld cms.default <param-value> ein. Verwenden Sie das Format "Servername:Anschlussnummer". 4. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>authentication.default</param-name> 5. Legen Sie <param-value> für authentication.default auf secWinAD fest. <param-value>secWinAD</param-value> BusinessObjects Enterprise-Administratorhandbuch 179 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit SiteMinder 6. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>sso.enabled</param-name> 7. Ändern Sie <param-value> für "sso.enabled" von "false" in "true". <param-value>true</param-value> 8. Speichern und schließen Sie die Datei. 9. Starten Sie Ihren Webanwendungsserver neu. Ändern der Datei "web.xml" für Java AD und SiteMinder So aktivieren Sie den Java AD-Client für SiteMinder 1. Öffnen Sie die Datei "web.xml" für InfoView aus dem Implementierungsverzeichnis auf dem Webanwendungsserver. <DeployedLocation>businessobjects\enterprise115\deskto plaunch\WEB-INF Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch C:\Programme\Business Objects\Tomcat\webapps\. Wenn Sie einen der anderen unterstützten Webanwendungsserver verwenden, schlagen Sie in der Dokumentation Ihres Webanwendungsservers den richtigen Pfad nach. 2. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>cms.default</param-name> 3. Geben Sie den CMS-Namen und die Anschlussnummer in das Feld cms.default <param-value> ein. Verwenden Sie das Format "Servername:Anschlussnummer". 4. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>authentication.default</param-name> 5. Legen Sie <param-value> für authentication.default auf secWinAD fest. <param-value>secWinAD</param-value> 6. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>sso.enabled</param-name> 180 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit SiteMinder 7. Ändern Sie <param-value> für "sso.enabled" von "false" in "true". <param-value>true</param-value> 8. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>siteminder.enabled</param-name> 9. Ändern Sie <param-value> für siteminder.enabled von "false" in "true". <param-value>true</param-value> 10. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>siteminder.authentication</param-name> 11. Legen Sie <param-value> für siteminder.authentication auf secWinAD fest. <param-value>secWinAD</param-value> 12. Speichern und schließen Sie die Datei. 13. Starten Sie Ihren Webanwendungsserver neu. Deaktivieren von SiteMinder für Java-Clients Wenn Sie die Konfiguration von SiteMinder verhindern oder SiteMinder nach der Konfiguration in der CMC deaktivieren möchten, ändern Sie die Datei "web.xml" für InfoView. So ändern Sie die Datei "web.xml", um SiteMinder zu deaktivieren 1. Öffnen Sie die Datei "web.xml" für InfoView auf Ihrem Webanwendungsserver. <DeployedLocation>businessobjects\enterprise115\deskto plaunch\WEB-INF Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch C:\Programme\Business Objects\Tomcat\webapps\. Wenn Sie einen der anderen unterstützten Webanwendungsserver verwenden, schlagen Sie in der Dokumentation Ihres Webanwendungsservers den richtigen Pfad nach. 2. Suchen Sie folgende Zeichenfolge in der Datei: <param-name>siteminder.enabled</param-name> BusinessObjects Enterprise-Administratorhandbuch 181 4 4 Konfigurieren der Dritthersteller-Authentifizierung Verwenden von AD mit SiteMinder 3. Ändern Sie <param-value> von "true" in "false". <param-value>false</param-value> 4. Speichern und schließen Sie die Datei. 5. Starten Sie Ihren Webanwendungsserver neu. Fehlerbehebung bei der Einzelanmeldung Dieser Abschnitt erläutert einige allgemeine Konfigurationsfehler, die die richtige Funktionsweise der Einzelanmeldung u.U. beeinträchtigen. • Deaktivierte Einzelanmeldung • Problem mit dem Sicherheitskontext • Doppelte ssoEnabled-Tags Deaktivierte Einzelanmeldung Obwohl die Einzelanmeldung in den Dateien "web.config" konfiguriert wurde, erhalten Anwender die folgende Fehlermeldung: The administrator has disabled Single Sign-On logons for this authentication plugin. Please log on using your username and password. Dieses Problem tritt auf, wenn die Konfiguration für die Einzelanmeldung in der CMC nicht vorhanden ist, aber an allen anderen erforderlichen Orten ausgeführt wurde. So aktivieren Sie die Einzelanmeldung in der CMC 1. Wechseln Sie zum Bereich Authentifizierung der CMC. 2. Doppelklicken Sie auf Windows AD. 3. Wählen Sie im Bereich "Authentifizierungsoptionen" der Seite die Option "Einzelanmeldung für ausgewählten Authentifizierungsmodus aktivieren" aus. 4. Starten Sie IIS neu. 182 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Vertrauenswürdige Authentifizierung Probleme mit dem Sicherheitskontext Nachdem die Einzelanmeldung eingerichtet wurde, erhalten die Anwender beim Zugriff auf InfoView folgende Fehlermeldung: An error has occurred propagating the security context between the security server and the client. Please contact your system administrator. Die Ursache kann darin liegen, dass die Einstellung für den Identitätswechsel falsch ist oder in der Datei "web.config" fehlt. Vertrauenswürdige Authentifizierung Aktivieren der vertrauenswürdigen Authentifizierung Anwender ziehen es vor, sich nur einmal beim System anzumelden, anstatt mehrmals im Verlauf einer Sitzung Kennwörter einzugeben. Die vertrauenswürdige Authentifizierung stellt eine Java-Einzelanmeldungslösung für die Integration Ihrer BusinessObjects Enterprise-Authentifizierungslösung in Authentifizierungslösungen von Drittherstellern dar. Anwendungen, die eine Vertrauensstellung beim Central Management Server haben, können die vertrauenswürdige Authentifizierung verwenden, damit sich Anwender ohne Angabe ihrer Kennwörter anmelden können. Um die vertrauenswürdige Authentifizierung zu aktivieren, konfigurieren Sie sowohl den Server (über die CMC) als auch den Client (in der Datei "web.xml"). • Konfigurieren des Servers für die vertrauenswürdige Authentifizierung auf Seite 184 • Konfigurieren der vertrauenswürdigen Authentifizierung für den Client auf Seite 185 Wenn Sie Business Process BI Web Services verwenden, muss auch die Datei "BusinessProcessBI.properties" konfiguriert werden. Ausführliche Informationen finden Sie unter Konfigurieren der vertrauenswürdigen Authentifizierung für Business Process BI auf Seite 191. BusinessObjects Enterprise-Administratorhandbuch 183 4 4 Konfigurieren der Dritthersteller-Authentifizierung Vertrauenswürdige Authentifizierung Anmerkung: Bevor Sie die vertrauenswürdige Authentifizierung verwenden können, müssen entweder Enterprise-Anwender erstellt oder Dritthersteller-Anwender zugeordnet werden, über die Sie sich bei BusinessObjects Enterprise anmelden. Konfigurieren des Servers für die vertrauenswürdige Authentifizierung So konfigurieren Sie den Server für die Verwendung der vertrauenswürdigen Authentifizierung 1. Melden Sie sich mit Administratorrechten bei der Central Management Console an. 2. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC. 3. Klicken Sie auf die Registerkarte Enterprise. 4. Führen Sie einen Bildlauf nach unten bis "Vertrauenswürdige Authentifizierung" aus. 5. Klicken Sie auf Vertrauenswürdige Authentifizierung ist aktiviert. 6. Geben Sie eine Zeichenfolge in das Feld Gemeinsamer geheimer Schlüssel ein. Anmerkung: Der gemeinsame geheime Schlüssel wird von Client und CMS zum Einrichten der Vertrauenswürdigkeit verwendet. Außerdem muss der Client konfiguriert werden, nachdem Sie die vertrauenswürdige Authentifizierung für den Server eingerichtet haben. Ausführliche Informationen finden Sie unter Konfigurieren der vertrauenswürdigen Authentifizierung für den Client auf Seite 185. 7. Um die Zeitdauer festzulegen, über die der gemeinsame geheime Schlüssel gültig ist, geben Sie einen Wert im Feld Gültigkeitsdauer des gemeinsamen geheimen Schlüssels an. 8. Geben Sie einen Zeitüberschreitungswert für vertrauenswürdige Authentifizierungsanforderungen ein. Anmerkung: Der Zeitüberschreitungswert entspricht der maximalen Dauer (in Millisekunden), um die die Uhren von Client und CMS voneinander abweichen dürfen. Wenn Sie 0 eingeben, können die beiden Uhrzeiten uneingeschränkt voneinander abweichen. Der Wert 0 sollte nicht eingestellt werden, da dadurch Schwachstellen im System entstehen können. 9. Klicken Sie auf Aktualisieren. 184 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Vertrauenswürdige Authentifizierung Konfigurieren der vertrauenswürdigen Authentifizierung für den Client So konfigurieren Sie die vertrauenswürdige Authentifizierung für den Client 1. Öffnen Sie die Datei web.xml für InfoView aus dem Implementierungsverzeichnis auf dem Webanwendungsserver. Unter Windows lautet das Implementierungsverzeichnis beispielsweise: <DeployedLocation>\Business Objects\BusinessObjects Enterpri se 12.0\warfiles\WebApps\InfoViewApp\WEB-INF 2. Suchen Sie die folgende Zeichenfolge in der Datei: <param-name>cms.default</param-name> 3. Geben Sie den CMS-Namen und die Anschlussnummer in das Feld cms.default <param-value> ein. Verwenden Sie das Format "Servername:Anschlussnummer". 4. Suchen Sie die folgende Zeichenfolge in der Datei: <param-name>sso.enabled</param-name> 5. Ändern Sie <param-value> für sso.enabled von false in true. <param-value>true</param-value> 6. Suchen Sie die folgende Zeichenfolge in der Datei: <param-name>siteminder.enabled</param-name> 7. Ändern Sie <param-value> für siteminder.enabled von true in false. <param-value>false</param-value> 8. Suchen Sie die folgende Zeichenfolge in der Datei: <param-name>trusted.auth.user.retrieval</param-name> 9. Geben Sie an, auf welche Weise Sie den Anwendernamen abrufen möchten. Geben Sie <param-value> aus der Tabelle ein, die der gewünschten Methode zum Abrufen von Anwendern entspricht. BusinessObjects Enterprise-Administratorhandbuch 185 4 4 Konfigurieren der Dritthersteller-Authentifizierung Vertrauenswürdige Authentifizierung <param-value> Abrufmethode für den Anwendernamen REMOTE_USER Der Anwendername wird abgerufen, indem ein Aufruf an getRemo teUser() im HttpServletRe quest-Objekt ausgeführt wird, um die aktuelle Anforderung in einem Servlet oder JSP abzufragen. Der Anwendername wird aus dem Inhalt eines angegebenen HTTPHeaders abgerufen. HTTP_HEADER Anmerkung: Geben Sie an, welchen HTTP-Header Sie zum Abrufen des Anwendernamens verwenden möchten. Der zu verwendende HTTPHeader wird in trus ted.auth.user.param in der Datei "web.xml" für InfoView festgelegt. Der Anwendername wird aus dem Inhalt eines angegebenen Parameters der Anforderungs-URL angegeben. QUERY_STRING 186 BusinessObjects Enterprise-Administratorhandbuch Anmerkung: Geben Sie an, welchen Abfragezeichenfolgen-Parameter Sie zum Abrufen des Anwendernamens verwenden möchten. Der zu verwendende Abfragezeichenfolgen-Parameter wird in trusted.auth.user.pa ram in der Datei "web.xml" für InfoView festgelegt. Konfigurieren der Dritthersteller-Authentifizierung Vertrauenswürdige Authentifizierung Abrufmethode für den Anwendernamen <param-value> Der Anwendername wird aus dem Inhalt eines angegebenen Cookies abgerufen. Anmerkung: Geben Sie an, welches Cookie Sie zum Abrufen des Anwendernamens verwenden möchten. Das zu verwendende Cookie wird in trusted.auth.user.param in der Datei "web.xml" für InfoView festgelegt. COOKIE Der Anwendername wird aus dem Inhalt einer angegebenen Sitzungsvariablen abgerufen. Anmerkung: Geben Sie an, welche Websitzungs-Variable Sie zum Abrufen des Anwendernamens verwenden möchten. Die zu verwendende Websitzungs-Variable wird in trus ted.auth.user.param in der Datei "web.xml" für InfoView festgelegt. WEB_SESSION USER_PRINCIPAL Der Anwendername wird abgerufen, indem ein Aufruf an getUser Principal().getName() im Htt pServletRequest-Objekt ausgeführt wird, um die aktuelle Anforderung in einem Servlet oder JSP abzufragen. Anmerkung: BusinessObjects Enterprise-Administratorhandbuch 187 4 4 Konfigurieren der Dritthersteller-Authentifizierung Vertrauenswürdige Authentifizierung • • Es gibt verschiedene Methoden, um den Anwendernamen einzugeben. Konfigurieren oder richten Sie Ihren Webanwendungsserver so ein, dass Ihre Anwendernamen verfügbar gemacht werden, bevor Sie diese Methoden zum Abrufen des Anwendernamens verwenden. Weitere Informationen finden Sie unter "http://java.sun.com/j2ee/1.4/docs/api/javax/servlet/http/HttpServletRequest.html". Einige Webanwendungsserver erfordern, dass die Umgebungsvariable REMOTE_USER auf dem Webanwendungsserver auf "true" festgelegt wird. Informationen darüber, ob dies erforderlich ist, können Sie der Dokumentation Ihres Webanwendungsservers entnehmen. Falls ja, muss die Umgebungsvariable auf "true" festgelegt sein, wenn Sie diese Methode zum Abrufen des Anwendernamens verwenden. 10. Suchen Sie die folgenden Zeichenfolge, falls Sie HTTP-Header, URL-Abfragezeichenfolge, Cookie oder Websitzung ausgewählt haben: <param-name>trusted.auth.user.param</param-name> Anmerkung: Dieser Schritt ist nicht erforderlich, wenn Ihre Abrufmethode USER_PRINCIPAL oder REMOTE_USER ist. 11. Geben Sie den zu verwendenden Variablennamen ein, um den Anwendernamen in <param-value> für trusted.auth.user.param abzurufen. • Wenn Sie den HTTP-Header als Methode zum Abrufen des Anwendernamens verwenden, geben Sie den Namen für die HTTP-Header-Variable ein. • Wenn Sie einen URL-Abfragezeichenfolgen-Parameter als Methode zum Abrufen des Anwendernamens verwenden, geben Sie den Parameternamen ein. • Wenn Sie ein Cookie als Methode zum Abrufen des Anwendernamens verwenden, geben Sie den Cookienamen ein. • Wenn Sie eine Websitzungs-Variable als Methode zum Abrufen des Anwendernamens verwenden, geben Sie den Namen der Websitzungs-Variablen ein. Anmerkung: Dieser Schritt ist nicht erforderlich, wenn Ihre Abrufmethode USER_PRINCIPAL oder REMOTE_USER ist. 12. Legen Sie fest, wie Sie den gemeinsamen geheimen Schlüssel abrufen möchten. 188 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Vertrauenswürdige Authentifizierung So rufen Sie den gemeinsamen geheimen Schlüssel aus einer Datei ab a. Erstellen Sie die Datei TrustedPrincipal.conf. b. Speichern Sie die Datei in einem plattformspezifischen Verzeichnis von Business Objects. Die folgende Tabelle enthält nach Plattform gegliedert die Speicherorte, in denen die Datei "TrustedPrincipal.conf" gespeichert werden sollte. Plattform Speicherort von "TrustedPrincipal.conf" Windows, Standardinstallation C:\Programme\Business Objects\BusinessObjects Enterprise 12.0\win32_x86\plugins\auth\secEnterprise <INSTALLDIR> \BusinessOb jects Enterprise 12.0\win32_x86\plug Windows, geändertes Standard- ins\auth\secEnterprise Installationsverzeichnis Anmerkung: Ersetzen Sie IN STALLDIR durch Ihr Installationsverzeichnis. AIX <INSTALLDIR>/ bobje/enterpri se120/aix_rs6000/plug ins/auth/secEnterprise Solaris <INSTALLDIR>/ bobje/enterpri se120/solaris_sparc/plug ins/auth/secEnterprise BusinessObjects Enterprise-Administratorhandbuch 189 4 4 Konfigurieren der Dritthersteller-Authentifizierung Vertrauenswürdige Authentifizierung Plattform HP_UX Speicherort von "TrustedPrincipal.conf" <INSTALLDIR>/ bobje/enterpri se120/hpux_pa-risc /plugins/auth/secEnterprise Linux <INSTALLDIR>/ bobje/enterpri se120/linux_x86/plug ins/auth/secEnterprise c. Legen Sie die Zeichenfolge fest, die Sie als gemeinsamen geheimen Schlüssel verwenden möchten. Geben Sie folgenden Text in die Datei ein, wobei die Zeichenfolge dem gewünschten gemeinsamen geheimen Schlüssel entspricht. SharedSecret=String d. Speichern und schließen Sie diese Datei. So rufen Sie den gemeinsamen geheimen Schlüssel aus einer Sitzungsvariablen ab. a. Suchen Sie die folgende Zeichenfolge in der Datei "web.xml": <param-name>trusted.auth.shared.secret</param-name> b. Geben Sie den Namen der Sitzungsvariablen ein, von dem der gemeinsame geheime Schlüssel in </param-value> für trus ted.auth.shared.secret abgerufen werden soll. Anmerkung: Business Process BI Web Services bieten keine Unterstützung für den Abruf des gemeinsamen geheimen Schlüssels aus einer Sitzungsvariablen. 13. Speichern und schließen Sie die Datei. 14. Starten Sie Ihren Webanwendungsserver neu. 190 BusinessObjects Enterprise-Administratorhandbuch Konfigurieren der Dritthersteller-Authentifizierung Vertrauenswürdige Authentifizierung Konfigurieren der vertrauenswürdigen Authentifizierung für Business Process BI Wenn Sie Business Process BI mit vertrauenswürdiger Authentifizierung verwenden, muss zusätzlich zur CMC und zur Datei "web.xml" die Datei "BusinessProcessBI.properties" konfiguriert werden. So konfigurieren Sie die vertrauenswürdige Authentifizierung für Business Process BI 1. Öffnen Sie die Datei "BusinessProcessBI.properties" an folgendem Speicherort auf Ihrem Webanwendungsserver: <DeployedLocation>\businessobjects\enterprise120\BusinessPro cessBI\WEB-INF\classes Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch "C:\Programme\Business Objects\Tomcat\webapps\". Wenn Sie einen anderen unterstützten Webanwendungsserver verwenden, schlagen Sie den richtigen Pfad in der Begleitdokumentation Ihres Webanwendungsservers nach. 2. Suchen Sie folgende Zeile: bisecurity.trustedAuthentication.enabled = false 3. Ändern Sie den Wert false in true. 4. Speichern und schließen Sie die Datei. 5. Starten Sie Ihren Webanwendungsserver neu. BusinessObjects Enterprise-Administratorhandbuch 191 4 4 Konfigurieren der Dritthersteller-Authentifizierung Vertrauenswürdige Authentifizierung 192 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Lizenzen 5 5 Verwalten von Lizenzen Übersicht Übersicht In diesem Abschnitt wird erläutert, wie Sie mithilfe der CMC Lizenzinformationen für Ihre BusinessObjects Enterprise-Implementierung verwalten. Hier finden Sie Informationen zu folgenden Themen: • Hinzufügen eines Lizenzschlüssels auf Seite 194 • Anzeigen der aktuellen Kontoaktivität auf Seite 195 Verwalten von Lizenzinformationen Im Bereich "Lizenzschlüssel" ist die Anzahl der Lizenzen für gleichzeitige Anwender, für vordefinierte Anwender und der Prozessorlizenzen angegeben, die zu jedem Schlüssel gehören. So zeigen Sie Lizenzinformationen an 1. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel der CMC. 2. Wählen Sie einen Lizenzschlüssel aus. Die zum Schlüssel gehörenden Details werden im Bereich Lizenzinformationen angezeigt. So erwerben Sie zusätzliche Lizenzschlüssel: • Wenden Sie sich an Ihren Business Objects-Vertreter. • Wenden Sie sich an Ihre regionale Niederlassung. Einzelheiten finden Sie unter: http://www.businessobjects.com/company/contact_us/ Hinzufügen eines Lizenzschlüssels Anmerkung: Bei einer Aktualisierung von einer Testversion des Produkts müssen Sie den Auswertungsschlüssel löschen, bevor Sie neue Lizenzschlüssel oder Schlüsselcodes für die Produktaktivierung hinzufügen. 194 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Lizenzen So fügen Sie einen Lizenzschlüssel hinzu So fügen Sie einen Lizenzschlüssel hinzu 1. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel der CMC. 2. Geben Sie im Feld Schlüssel hinzufügen den Schlüssel ein. Anmerkung: Schlüsselcodes unterliegen der Groß- und Kleinschreibung. 3. Klicken Sie auf Hinzufügen. Der Schlüssel wird zu der Liste hinzugefügt. Anzeigen der aktuellen Kontoaktivität So zeigen Sie die aktuelle Kontoaktivität an 1. Wechseln Sie zum Verwaltungsbereich Einstellungen der CMC. 2. Klicken Sie auf Globale Systemmetrik anzeigen. In diesem Abschnitt werden die aktuelle Lizenznutzung sowie zusätzliche Informationen zur Auftragsmetrik angezeigt. BusinessObjects Enterprise-Administratorhandbuch 195 5 5 Verwalten von Lizenzen So zeigen Sie die aktuelle Kontoaktivität an 196 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern 6 6 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Überblick über die Serververwaltung Wichtig: Informationen zur neuesten Version dieser Dokumentation finden Sie im BusinessObjects Enterprise XI 3.0-Administratorhandbuch. Die neueste Version dieses Handbuchs ist auf der Business Objects-Website verfügbar: http://support.businessobjects.com/documentation/product_guides/default.asp In diesem Abschnitt finden Sie Informationen über eine Reihe von Serveraufgaben, mit denen Sie das Verhalten von BusinessObjects Enterprise anpassen können. Außerdem erhalten Sie Informationen zu den Servereinstellungen, die Sie an die Bedürfnisse Ihrer Organisation anpassen können. Die Standardwerte bei diesen Einstellungen wurden so ausgewählt, dass im Betrieb einer typischen BusinessObjects Enterprise-Installation maximale Zuverlässigkeit, Vorhersagbarkeit und Konsistenz gewährleistet ist. Bei den Standardeinstellungen ist ein Höchstmaß an Genauigkeit und Aktualität der Daten garantiert. So ist beispielsweise in der Standardeinstellung die Datenfreigabe zwischen Berichten deaktiviert. Beim Ausführen von Berichten auf Abruf wirkt sich das Deaktivieren der Datenfreigabe so aus, dass jeder Anwender stets davon ausgehen kann, die aktuellsten Daten zu erhalten. Wenn Sie größeren Wert auf die Effizienz, Wirtschaftlichkeit und Skalierbarkeit von BusinessObjects Enterprise legen, können Sie die Servereinstellungen so anpassen, dass das gewünschte Gleichgewicht zwischen Zuverlässigkeit und Leistung des Systems hergestellt ist. Beispielsweise wird durch Aktivieren der Datenfreigabe zwischen Berichten die Systemleistung bei hoher Anwenderlast merklich gesteigert. Außerdem können Sie angeben, wie lange Daten zwischen Anwendern freigegeben werden sollen, um bei Nutzung dieser Funktion gleichzeitig sicherzustellen, dass die Anwender Daten erhalten, die den Aktualitätskriterien entsprechen. BusinessObjects Enterprise-Verwaltungsprogramme BusinessObjects Enterprise enthält zwei wichtige Verwaltungsprogramme, mit denen Sie eine Vielzahl der Servereinstellungen anzeigen und ändern können: • 198 Central Management Console (CMC) BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Die CMC ist ein webbasiertes Verwaltungstool, mit dem Sie Servereinstellungen anzeigen und ändern können, während BusinessObjects Enterprise ausgeführt wird. Sie verwenden beispielsweise die CMC, wenn Sie den Status eines Servers ändern, Servereinstellungen modifizieren, auf die Servermetrik zugreifen oder Servergruppen erstellen möchten. Da die CMC eine webbasierte Schnittstelle ist, haben Sie die Möglichkeit, BusinessObjects Enterprise-Server im Fernzugriff über das Internet oder über das Unternehmens-Intranet zu konfigurieren. Weitere Informationen zum Verwaltungsbereich "Server" der CMC finden Sie unter Arbeiten mit dem Verwaltungsbereich "Server" in der CMC auf Seite 199. • Central Configuration Manager (CCM) Der CCM ist ein Fehlerbehebungs-Tool, mit dem Sie den Server Intelligence Agent konfigurieren und verwalten können. Der Server Intelligence Agent ist die Komponente, mit der Sie alle Server über die CMC verwalten können. Sie können auch den CCM verwenden, um Konten in der Implementierung zu erstellen und zu verwalten. Beachten Sie, dass die meisten Serververwaltungsaufgaben nun über die CMC und nicht im CCM ausgeführt werden. (In früheren Versionen wurde der CCM hauptsächlich für die Serververwaltung eingesetzt.) Nachdem Sie Knoten im CCM konfiguriert und aktiviert haben, können Sie andere Aufgaben zur Serververwaltung in der CMC ausführen. Weitere Informationen finden Sie unter Server Intelligence auf Seite 202. Der CCM wird nun hauptsächlich für die Konfiguration von Knoten eingesetzt sowie für die Fehlerbehebung, wenn auf die CMC nicht zugegriffen werden kann. Beispiel: Wenn Sie den CMS aktivieren möchten und keinen Zugriff auf die CMC haben, können Sie "Server verwalten" im CCM verwenden. Weitere Informationen finden Sie unter Starten, Stoppen und Neustarten von Servern auf Seite 214. Arbeiten mit dem Verwaltungsbereich "Server" in der CMC Der Verwaltungsbereich "Server" der CMC ist Ihr primäres Tool für Serververwaltungsaufgaben. Das Tool bietet eine Liste aller in Ihrer BusinessObjects Enterprise-Umgebung enthaltenen Server. Bei den meisten BusinessObjects Enterprise-Administratorhandbuch 199 6 6 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Verwaltungs- und Konfigurationsaufgaben wählen Sie einen Server aus der Liste aus und wählen anschließend einen Befehl aus dem Menü "Verwalten" oder "Aktion". Mithilfe der Navigationsstruktur auf der linken Seite des Verwaltungsbereichs "Server" können Sie die Serverliste auf unterschiedliche Weisen anzeigen lassen. Wählen Sie Elemente in der Navigationsstruktur aus, um die im Detailbereich angezeigten Informationen zu ändern. 200 Option in der Navigationsstruktur Beschreibung Serverliste Zeigt eine vollständige Liste aller in der Implementierung enthaltenen Server an. Servergruppenliste Zeigt die verfügbaren Servergruppen im Detailbereich an. Wählen Sie diese Option, wenn Sie Servergruppeneinstellungen oder Sicherheitseinstellungen konfigurieren möchten. Weitere Informationen finden Sie unter Servergruppen auf Seite 224. Servergruppen Listet die Servergruppen und die in den einzelnen Gruppen enthaltenen Server auf. Wenn Sie eine Servergruppe auswählen, werden die zugehörigen Server im Detailbereich angezeigt. Knoten Zeigt eine Liste der in der Implementierung enthaltenen Knoten an. Knoten werden im CCM konfiguriert. Weitere Informationen finden Sie unter Arbeiten mit Knoten auf Seite 209. BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Option in der Navigationsstruktur Beschreibung Stellt eine Liste der Diensttypen bereit, die in Ihrer Implementierung enthalten sein können. Dienstkategorien sind in BusinessObjects Enterprise-Kerndienste unterteilt sowie in Dienste, die mit bestimmten Business Objects-Komponenten verknüpft sind. Die Dienstkategorien umfassen: Dienstkategorien • • • • • • Kerndienste Crystal Reports Desktop Intelligence Performance Management Voyager Web Intelligence Wählen Sie eine Dienstkategorie in der Navigationsliste aus, um die Server in der Kategorie anzeigen zu lassen. BusinessObjects Enterprise-Administratorhandbuch 201 6 6 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Option in der Navigationsstruktur Beschreibung Zeigt die Server entsprechend ihrem aktuellen Status an. Dieses Tool ist hilfreich, wenn Sie feststellen möchten, welche Server ausgeführt werden bzw. gestoppt wurden. Wenn Sie beispielsweise einen Leistungsabfall im System bemerken, können Sie mithilfe der Liste "Serverstatus" schnell feststellen, ob sich einer Ihrer Server in einem anormalen Zustand befindet. Der Serverzustand kann wie folgt lauten: Serverstatus • • • • • • • Initialisieren Starten Wird ausgeführt Gestoppt Aktiviert Deaktiviert Auf Ressourcen wird gewartet Weitere Informationen dazu, wie Sie den Zustand eines Servers ändern, finden Sie unter Anzeigen und Ändern des Status von Servern auf Seite 213. Server Intelligence Server Intelligence ist die zugrunde liegende Serververwaltungsarchitektur, die die Verwaltung und Bereitstellung von BusinessObjects Enterprise-Servern und -Diensten vereinfacht. Anstatt Server manuell über den Central Configuration Manager zu verwalten, können Sie jetzt die meisten 202 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Serververwaltungsaufgaben online über die Central Management Console ausführen. Server Intelligence ermöglicht es Ihnen, die CMC für alle täglichen Wartungsaufgaben zu verwenden, z.B. Hinzufügen und Konfigurieren neuer Server oder Starten und Stoppen vorhandener Server. Außerdem können bestimmte Serverprozesse, z.B. der Neustart oder das Herunterfahren von Servern, die unterwartet gestoppt werden, automatisiert werden. Wenn eine CMS-Systemdatenbank nicht verfügbar ist, wird sie automatisch neu verbunden. Server Intelligence verwaltet außerdem Serverkonfigurationsinformationen. Wenn Sie diese im CMS speichern, können Sie leicht Standardservereinstellungen wiederherstellen oder doppelte "geklonte" Server mit denselben Einstellungen erstellen. Mit allen diesen Funktionen können Leistung und Fehlertoleranz des Systems leichter optimiert werden. Anmerkung: Server Intelligence vereinfacht viele Prozeduren, die Sie in früheren Versionen von BusinessObjects Enterprise manuell ausführen mussten. Viele der Aufgaben, die üblicherweise im CCM ausgeführt wurden, werden jetzt in der CMC verwaltet. Um die Unterschiede zwischen diesen Verfahren zu verstehen, sollten Administratoren die neuen Prozeduren zur Serververwaltung in diesem Abschnitt sorgfältig lesen. Server Intelligence Agent (SIA) Server Intelligence wird über den Server Intelligence Agent (SIA) verwaltet. Dies ist die Komponente, die die über die CMC konfigurierten Serververwaltungsaufgaben verarbeitet. Ein SIA wird für jeden Knoten innerhalb der BusinessObjects Enterprise-Implementierung bereitgestellt. Ein Knoten entspricht einer Gruppe von BusinessObjects Enterprise-Servern, die auf demselben Host ausgeführt und von einem einzelnen SIA verwaltet werden. Der SIA behält den Serverstatus entsprechend den in der CMC vorgenommen Einstellungen bei. Er verarbeitet die Anforderungen der CMC zum Starten, Stoppen, Überwachen und Verwalten sämtlicher auf dem Knoten vorhandenen Server, überwacht mögliche Probleme und startet die Server, die unerwartet heruntergefahren wurden, automatisch neu. Der SIA gewährleistet optimale Leistung, indem Serverstatusinformationen, die in der CMS-Datenbank gespeichert sind, kontinuierlich überwacht werden. Wenn Sie Servereinstellungen ändern oder einen neuen Server in der CMC BusinessObjects Enterprise-Administratorhandbuch 203 6 6 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung hinzufügen, benachrichtigt der CMS den SIA, und der SIA führt die Aufgabe aus. Der SIA wird während der Installation automatisch konfiguriert, Sie können diese Standardeinstellungen jedoch über den CCM ändern. Serververwaltung: Neue Funktionen in dieser Version von BusinessObjects Enterprise In diesem Abschnitt werden die Hauptunterschiede zwischen der Serververwaltung in BusinessObjects Enterprise XI Release 2 und BusinessObjects Enterprise XI 3.0 zusammengefasst. Eine der wichtigsten Verbesserungen in dieser Version von BusinessObjects Enterprise besteht darin, dass die meisten Serververwaltungsaufgaben ab jetzt über die CMC anstatt über den CCM erledigt werden. Obwohl Server durch diese Änderung leichter zu verwalten sind, werden Administratoren, die mit früheren Versionen von BusinessObjects Enterprise vertraut sind, einige Änderungen bei der Ausführung zahlreicher allgemeiner Aufgaben feststellen. Die meisten Verfahrensänderungen ergeben sich aus der Einführung von Server Intelligence, einer neuen Funktion, mit deren Hilfe die meisten Serververwaltungsaufgaben über die CMC erledigt werden können. Allgemeine Informationen über Server Intelligence finden Sie unter Server Intelligence auf Seite 202. Die folgende Tabelle enthält eine Liste einiger Verfahren, die von der Einführung von Server Intelligence betroffen sind, sowie Links, die zu den neuen schrittweisen Verfahren führen: 204 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung BusinessObjects Enterprise XIR2 Lerneinheit Hinzufügen eines neuen Erweiterte Installation CMS zu einem Cluster. wurde ausgeführt. Anzeigen oder Ändern des Serverstatus. Der Serverstatus wurde im CCM und in der CMC angezeigt, während der Serverstatus auf einem beliebigen Rechner im Cluster jedoch nur in der CMC geändert werden konnte. Der CCM konnte nicht verwendet werden, um den Serverstatus auf anderen Rechnern zu ändern. BusinessObjects Enterprise XI 3.0 Sie können eine benutzerdefinierte Installation ausführen. Stellen Sie während der benutzerdefinierten Installation sicher, dass Sie den CMS auswählen, und heben Sie die Auswahl der mySQL-Installationsoption auf. Ab jetzt können Sie entweder die CMC oder den CCM verwenden, um Informationen für Server auf beliebigen Rechnern im Cluster anzeigen zu lassen und zu ändern. In der CMC können Sie nun die Option "Serverstatus" in der Navigationsstruktur verwenden, um Server entsprechend ihrem aktuellen Status anzeigen zu lassen. BusinessObjects Enterprise-Administratorhandbuch 205 6 6 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung 206 Lerneinheit BusinessObjects Enterprise XIR2 Hinzufügen oder Löschen eines Servers Ab jetzt können Server in der CMC hinzugefügt und gelöscht werden. Server wurden im CCM Weitere Informationen hinzugefügt und gefinden Sie unter Hinzufülöscht. gen, Klonen und Löschen von Servern auf Seite 220. BusinessObjects Enterprise-Administratorhandbuch BusinessObjects Enterprise XI 3.0 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung BusinessObjects Enterprise XIR2 Lerneinheit BusinessObjects Enterprise XI 3.0 Sie können die benutzerdefinierte Installation Es wurde eine eigenverwenden, um einem ständige Installation Cluster einen neuen ausgeführt und anhand Rechner hinzuzufügen. einer Kopie der CMSWenn nach dem HinzuDatenbank auf dem Zielcluster überprüft, ob fügen eines neuen alle Funktionen auf dem Rechners Tests ausgeführt werden können, neuen Rechner ordnungsgemäß ausgeführt kann er über die CMC wurden. Im CCM wurde hinzugefügt werden. der CMS auf die CMS- Weitere Informationen Datenbank eines neuen finden Sie unter HinzufüHinzufügen eines neuen Clusters verwiesen. Au- gen, Klonen und LöRechners zu einem ßerdem wurden weitere schen von Servern auf Cluster Konfigurationsänderun- Seite 220. Falls keine gen in Reaktion auf die- Ausfallzeiten toleriert se Änderung vorgenom- werden, führen Sie eine men. Bei einer Oracle- eigenständige InstallatiCMS-Datenbank wur- on aus und verschieben den beispielsweise die Knoten- oder ServerinDatenbankinformatio- formationen von einer Implementierung zu einen in der Datei "tns.ora" und alle Daten- ner anderen. Weitere bankverweise von -ns Informationen finden Sie oldCMS in -ns newCMS unter Importieren von Knoten von einem Clusgeändert. ter in einen anderen auf Seite 280. Ändern des BS-Kontos oder -Kennworts für einen BusinessObjects Enterprise-Server Wählen Sie im CCM den Der Server wurde im SIA, auf dem der Server CCM ausgewählt und ausgeführt wird, und akdas Kennwort oder das tualisieren Sie dann das Konto aktualisiert. Kennwort oder Konto. BusinessObjects Enterprise-Administratorhandbuch 207 6 6 Verwalten und Konfigurieren von Servern Überblick über die Serververwaltung Lerneinheit BusinessObjects Enterprise XIR2 Zusammenschließen von zwei Rechnern in Erweiterte Installation einem Cluster während wurde ausgeführt. der Installation. BusinessObjects Enterprise XI 3.0 Führen Sie eine benutzerdefinierte Installation aus. Stellen Sie während der benutzerdefinierten Installation sicher, dass Sie den CMS auswählen, und heben Sie die Auswahl der mySQL-Installationsoption auf. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Doppelklicken Sie auf den Server, um die Einstellungen anzeigen zu lassen. Sowohl der NamensIm CCM wurden der Konfigurieren für eine Serverbefehlszeile die dienstanschluss als Firewall unter Verwenauch der AnforderungsOptionen -port und dung der statischen An-requestport hinzuge- anschluss müssen sich schlussbindung an derselben Netzwerkfügt. schnittstelle befinden. Weitere Informationen finden Sie unter Ändern der standardmäßigen Serveranschlussnummer auf Seite 232. 208 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Arbeiten mit Knoten Lerneinheit BusinessObjects Enterprise XIR2 BusinessObjects Enterprise XI 3.0 Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Doppelklicken Sie auf den Server, um die Einstellungen anzeigen zu lassen. Sowohl der NamensIm CCM wurden der Konfigurieren für eine Serverbefehlszeile die dienstanschluss als auch der AnforderungsMultihome-Implementie- Optionen -port und rung -requestport hinzuge- anschluss müssen sich an derselben Netzwerkfügt. schnittstelle befinden. Weitere Informationen finden Sie unter Ändern der standardmäßigen Serveranschlussnummer auf Seite 232. Arbeiten mit Knoten Ein Knoten entspricht einer Gruppe von BusinessObjects Enterprise-Servern, die alle auf demselben Host ausgeführt und von einem einzelnen Server Intelligence Agent (SIA) verwaltet werden. Der SIA überwacht die Server auf dem Knoten und stellt sicher, dass sie ordnungsgemäß ausgeführt werden. Weitere Informationen zum SIA finden Sie unter Server Intelligence Agent (SIA) auf Seite 203. Knoten stellen in dieser Version von BusinessObjects Enterprise eine neue Funktion dar. In früheren Versionen wurden Server einem bestimmten Rechner zugeordnet. Jetzt, da Server nach Knoten organisiert werden, gestaltet sich die Übertragung von Servern und Konfigurationseinstellungen wesentlich einfacher. Außerdem können sich mehrere Knoten auf einem einzelnen Host befinden. In früheren Versionen von BusinessObjects Enterprise wurden Server einem bestimmten Hostrechner zugeordnet. Da BusinessObjects Enterprise-Administratorhandbuch 209 6 6 Verwalten und Konfigurieren von Servern Arbeiten mit Knoten sie jetzt mit einem Knoten verknüpft werden, kann der Knoten ohne aufwändige Konfigurationsschritte auf einen neuen Rechner verschoben werden. Knoten können verwendet werden, um Server in einem Cluster zusammenzufassen. Je nachdem, wie Sie Ihre Server verwalten möchten, können Sie diese auf mehreren Knoten organisieren. Wenn Sie beispielsweise den CMS starten und stoppen möchten, ohne dass andere Server davon beeinflusst werden, sollten Sie ihn auf einem separaten Knoten speichern. Falls Sie jedoch in der Lage sein möchten, alle Web Intelligence-Server gleichzeitig herunterzufahren, könnten Sie diese auf einem separaten Knoten speichern, um dann den Knoten anstelle der einzelnen Server zu stoppen. Weitere Informationen zum Clustern finden Sie unter Clustern von Central Management Servern auf Seite 269. So fügen Sie einen Knoten hinzu Knoten werden anfangs vom Setup-Programm während der Installation erstellt, Sie können jedoch auch zusätzliche Knoten hinzufügen. Um einen neuen Knoten zu erstellen, können Sie unter Verwendung des Setup-Programms eine benutzerdefinierte Installation ausführen, oder Sie können einen neuen Knoten über den CCM erstellen. In diesem Verfahren wird beschrieben, wie ein Knoten über den CCM hinzugefügt wird. Weitere Informationen zu benutzerdefinierten Installationen finden Sie im BusinessObjects Enterprise-Installationshandbuch. Anmerkung: Informationen zum Übernehmen eines Knotens für einen inaktiven Cluster finden Sie unter Übernehmen eines Knotens auf Seite 211. 1. Klicken Sie im CCM auf Server Intelligence Agent hinzufügen. Anmerkung: Zum Erstellen eines Knotens und eines neuen Server Intelligence Agents wird dasselbe Verfahren verwendet. Es müssen stets beide vorhanden sein. 2. Geben Sie im "Assistenten für den BusinessObjects Server Intelligence Agent" einen Namen und eine Anschlussnummer für den neuen Server Intelligence Agent (SIA) an. 210 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Arbeiten mit Knoten 3. Legen Sie fest, ob Sie Standardserver mit dem neuen Knoten installieren möchten, indem Sie das Kontrollkästchen Standardserver erstellen und zum Server Intelligence Agent hinzufügen aktivieren oder deaktivieren. • Deaktivieren Sie dieses Kontrollkästchen, wenn Sie Server aus einer vorhandenen Implementierung auf den neuen Knoten klonen möchten. Weitere Informationen zum Klonen finden Sie unter Klonen von Servern auf Seite 222. • Aktivieren Sie dieses Kontrollkästchen, wenn Sie völlig neue Standardserver installieren möchten. 4. Klicken Sie auf Weiter. 5. Geben Sie CMS-Anschlussnummer und CMS-Systemdatenbanknamen an, und klicken Sie auf Weiter. Anmerkung: • • Der ausgewählte CMS muss derzeit ausgeführt werden. Optional können Sie auch Informationen zur Überwachungsdatenbank Ihres Systems angeben. 6. Geben Sie Verbindungsinformationen für die CMS-Datenbank an, und klicken Sie dann auf Weiter. Das Setup-Programm erstellt einen neuen Knoten mit einem eigenen Server Intelligence Agent. Der ausgewählten CMS-Systemdatenbank werden Informationen zum neuen Knoten hinzugefügt. Anmerkung: Sie können einen oder mehrere Knoten auf demselben Rechner verwenden. Bei Verwendung mehrerer Knoten können Sie Prozesse unter verschiedenen BS-Anwenderkonten ausführen. Alle Server auf jedem Knoten werden unter demselben BS-Anwenderkonto ausgeführt. Übernehmen eines Knotens Sie können einem vorhandenen inaktiven Cluster einen Knoten hinzufügen. Dieser Vorgang wird auch als "Übernahme" eines Knotens bezeichnet. Dieses Verfahren empfiehlt sich, wenn Sie über einen lokalen Rechner verfügen, auf dem zuvor CMS-Binärdateien installiert wurden. Knoten sollten nur in kritischen Situationen übernommen werden, beispielsweise, wenn ein Rechner ausfällt und der Knoten auf dem Rechner wiederhergestellt werden muss. BusinessObjects Enterprise-Administratorhandbuch 211 6 6 Verwalten und Konfigurieren von Servern Arbeiten mit Knoten Anmerkung: Gehen Sie beim Übernehmen von Knoten mit Bedacht vor. Eine falsch ausgeführte Knotenübernahme kann zu Anschlusskonflikten führen. Sie sollten keinen Knoten in einem Live-System übernehmen. Sie sollten keinen Knoten von einem Rechner übernehmen, der noch mit einem BusinessObjects Enterprise-Cluster verbunden ist oder auf dem aktiv BusinessObjects Enterprise-Server ausgeführt werden. Um einem inaktiven Cluster einen Knoten hinzuzufügen, führen Sie dieselben Schritte wie zum Hinzufügen eines Knotens aus (siehe So fügen Sie einen Knoten hinzu auf Seite 210), mit der Ausnahme, dass Sie während der benutzerdefinierten Installation oder im "Assistenten für den BusinessObjects Server Intelligence Agent" das Kontrollkästchen Standardserver erstellen und zum Server Intelligence Agent hinzufügen aktivieren. Bei der Installation eines Knotens auf einem inaktiven Cluster ist es nicht erforderlich, dass der CMS ausgeführt wird. Nachdem Sie den Knoten installiert haben, werden alle Server auf dem inaktiven Cluster automatisch zum Knoten hinzugefügt. Es sollte möglichst ausgeschlossen werden, dass die Anschlussnummern Konflikte verursachen. Anschließend können Sie den SIA des Knotens im CCM starten und alle Server auf dem neuen Knoten starten und aktivieren. Anmerkung: Die Schritte zum Hinzufügen eines Knotens zu einem aktiven Cluster finden Sie stattdessen im Abschnitt So fügen Sie einen Knoten hinzu auf Seite 210. So übernehmen Sie einen Knoten Dieses Verfahren wird verwendet, um einem vorhandenen inaktiven Cluster einen Knoten oder Server Intelligence Agent hinzuzufügen. Sie können diese Schritte verwenden, wenn Sie zuvor Server auf einem Rechner installiert haben und einen Knoten hinzufügen müssen, um die Server zu reaktivieren und in einer vorhandenen Implementierung zu clustern. Anmerkung: Obwohl BusinessObjects Enterprise die Möglichkeit bietet, Knoten in unterschiedlichen Betriebssystemen zu nutzen, wird die Knotenübernahme nur bei Servern unterstützt, die dasselbe Betriebssystem verwenden. Die Übernahme eines Knotens von einem Solaris-Rechner auf einen inaktiven Cluster auf einem Windows-Rechner wird beispielsweise nicht unterstützt. 1. Klicken Sie im CCM auf Server Intelligence Agent hinzufügen. 212 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern Anmerkung: Zum Erstellen eines Knotens und eines neuen Server Intelligence Agents wird dasselbe Verfahren verwendet. Es müssen stets beide vorhanden sein. 2. Geben Sie im "Assistenten für den BusinessObjects Server Intelligence Agent" einen Namen und eine Anschlussnummer für den neuen Server Intelligence Agent (SIA) an. 3. Aktivieren Sie das Kontrollkästchen Standardserver erstellen und zum Server Intelligence Agent hinzufügen, und klicken Sie dann auf Weiter . 4. Geben Sie CMS-Anschlussnummer und CMS-Systemdatenbanknamen für den inaktiven Cluster an, und klicken Sie auf Weiter. Anmerkung: Optional können Sie auch Informationen zur Überwachungsdatenbank Ihres Systems angeben. 5. Geben Sie Verbindungsinformationen für die CMS-Datenbank an, und klicken Sie dann auf Weiter. Das Setup-Programm erstellt einen neuen Knoten auf dem inaktiven Cluster. Der ausgewählten CMS-Systemdatenbank werden Informationen zum neuen Knoten hinzugefügt. Verschieben von Servern zwischen Knoten Wenn Sie einen Server innerhalb derselben BusinessObjects Enterprise-Implementierung von einem Knoten auf einen anderen verschieben möchten, können Sie den Server klonen. Beim Klonen wird eine Kopie des Servers mit identischen Konfigurationseinstellungen auf dem neuen Knoten erstellt. Achten Sie beim Klonen des Servers in der CMC darauf, den neuen Knoten in der Liste "Für Knoten klonen" auszuwählen. Ausführliche Schritte zum Klonen von Servern finden Sie unter Klonen von Servern auf Seite 222. Anzeigen und Ändern des Status von Servern Der Status eines Servers entspricht dessen aktuellem Betriebszustand: ein Server kann ausgeführt werden, gestoppt, aktiviert oder deaktiviert sein bzw. auf Ressourcen warten. Um auf BusinessObjects Enterprise-Anforderungen BusinessObjects Enterprise-Administratorhandbuch 213 6 6 Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern reagieren zu können, muss ein Server gestartet und aktiviert sein. Ein deaktivierter Server wird weiterhin als Prozess ausgeführt, er nimmt jedoch keine Anforderungen mehr von BusinessObjects Enterprise an. Ein gestoppter Server wird nicht mehr als Prozess ausgeführt. In diesem Abschnitt erfahren Sie, wie der Serverstatus über die CMC geändert wird. Verwandte Themen • • • • • So lassen Sie den Status eines Servers anzeigen auf Seite 214 Starten, Stoppen und Neustarten von Servern auf Seite 214 Aktivieren und Deaktivieren von Servern auf Seite 219 Anhalten eines Central Management Servers auf Seite 218 So starten Sie einen Server automatisch auf Seite 217 So lassen Sie den Status eines Servers anzeigen 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Die Serverliste umfasst die Spalte Status, in der der Status für jeden Server in der Liste angegeben ist. 2. Wenn Sie eine Liste aller Server einsehen möchten, die derzeit über einen bestimmten Status verfügen, erweitern Sie die Option Serverstatus in der Navigationsstruktur und wählen den gewünschten Status aus. Eine Liste der Server mit dem ausgewählten Status wird im Detailbereich angezeigt. Anmerkung: Dies ist besonders hilfreich, wenn Sie schnell eine Liste der Server anzeigen lassen möchten, die nicht ordnungsgemäß gestartet bzw. unerwartet gestoppt wurden. Starten, Stoppen und Neustarten von Servern Starten, Stoppen und Neustarten von Servern sind Aktionen, die Sie häufig durchführen, wenn Sie Server konfigurieren oder sie aus anderen Gründen offline nehmen. Wenn Sie beispielsweise den Namen eines Servers ändern möchten, muss zuerst der Server gestoppt werden. Sobald Sie die Änderungen vorgenommen haben, starten Sie den Server neu, damit die 214 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern Änderungen wirksam werden. Wenn Sie Änderungen an den Konfigurationseinstellungen eines Servers vornehmen, gibt die CMC eine Aufforderung aus, wenn der Server neu gestartet werden muss. Im Verlauf dieses Abschnitts erfahren Sie, wann Sie bei einer bestimmten Konfigurationsänderung zunächst den Server anhalten oder neu starten müssen. Da diese Aufgaben jedoch regelmäßig auftreten, werden zunächst die Begriffe und Unterschiede erläutert und dann die allgemeinen Vorgehensweisen beschrieben. Aktion Beschreibung Anhalten von Servern Es kann erforderlich sein, BusinessObjects Enterprise-Server zu stoppen, bevor Sie bestimmte Eigenschaften und Einstellungen ändern können. Starten von Servern Wenn Sie einen Server gestoppt haben, um ihn konfigurieren zu können, müssen Sie ihn starten, damit die Änderungen wirksam werden und der Server wieder Anforderungen verarbeiten kann. Neustarten von Servern Beim Neustart wird ein Server vollständig gestoppt und anschließend wieder gestartet. Wenn ein Server neu gestartet werden muss, nachdem eine Servereinstellung geändert wurde, erhalten Sie von der CMC eine entsprechende Aufforderung. Sie können festlegen, dass Server Automatisches Starten eines Servers automatisch gestartet werden, sobald der Server Intelligence Agent startet. BusinessObjects Enterprise-Administratorhandbuch 215 6 6 Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern Aktion Beschreibung Beendigung erzwingen Ein Server wird unverzüglich gestoppt. (Wenn Sie einen Server stoppen, wird er hingegen erst gestoppt, nachdem alle aktuellen Verarbeitungsaktivitäten abgeschlossen wurden.) Tipp: Wenn Sie einen Server stoppen (oder neu starten), wird der Serverprozess beendet. Dadurch wird der Server vollständig angehalten. Wenn Sie verhindern möchten, dass ein Server Anforderungen empfängt, ohne den eigentlichen Serverprozess zu stoppen, können Sie Server auch deaktivieren. Es wird empfohlen, Job Server zu deaktivieren, bevor sie gestoppt werden, damit alle in Bearbeitung befindlichen Aufträge abgeschlossen werden können. Ausführliche Informationen finden Sie unter Aktivieren und Deaktivieren von Servern auf Seite 219. So gehen Sie vor, um Server über die CMC zu starten, zu stoppen oder neu zu starten 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Eine Liste der Server wird angezeigt. Für jeden Server liefert die CMC Informationen über den Serverzustand sowie darüber, ob der Server aktiviert ist oder nicht. Ein Zustand kann wie folgt lauten: Initialisieren, Starten, Wird ausgeführt, Aktiviert, Deaktiviert, Gestoppt, Fehlgeschlagen und Auf Ressourcen wird gewartet. Anmerkung: Wenn Sie eine Liste aller Server einsehen möchten, die derzeit über einen bestimmten Status verfügen, erweitern Sie die Option Serverstatus in der Navigationsstruktur und wählen den gewünschten Status aus. Weitere Informationen zum Serverstatus finden Sie unter Anzeigen und Ändern des Status von Servern auf Seite 213. 2. Wählen Sie den Server, dessen Status Sie ändern möchten. 3. Klicken Sie, je nachdem, welche Aktion Sie durchführen, auf Starten, Stoppen oder Neu starten. 216 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern Anmerkung: Sie können diese Befehle auch aus dem Menü Aktion auswählen. 4. Klicken Sie auf Regenerieren, um die Seite zu aktualisieren. So starten oder halten Sie einen Windows-Server mit dem CCM an oder führen einen Neustart durch 1. Klicken Sie im CCM auf die Schaltfläche Server verwalten. 2. Melden Sie sich beim CMS an. 3. Wählen Sie im Dialogfeld "Server verwalten" den Server aus, den Sie starten, stoppen oder neu starten möchten. 4. Klicken Sie auf Starten, Stoppen oder Neu starten. 5. Klicken Sie auf Schließen, um zum CCM zurückzukehren. Anmerkung: In früheren Versionen von BusinessObjects Enterprise war der CCM das Haupttool für die Verwaltung von Servern. Im CCM wird keine vollständige Serverliste mehr angezeigt, da die Server über die CMC vom Server Intelligence Agent verwaltet werden. So starten oder stoppen Sie einen UNIX-Server mit dem CCM oder führen einen Neustart durch Verwenden Sie das Skript ccm.sh. Referenzinformationen finden Sie im Kapitel zu Unix-Tools. So starten Sie einen Server automatisch Anmerkung: In Ihrer Implementierung enthaltene Server werden standardmäßig automatisch gestartet, wenn der Server Intelligence Agent startet. In diesem Verfahren wird erläutert, wo diese Option festgelegt wird. 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den automatisch zu startenden Server und anschließend im Menü Verwalten die Option Eigenschaften aus. 3. Aktivieren Sie im Dialogfeld "Eigenschaften" das Kontrollkästchen Diesen Server beim Start des Server Intelligence Agents automatisch starten, und klicken Sie dann auf OK. BusinessObjects Enterprise-Administratorhandbuch 217 6 6 Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern Anmerkung: Wenn die Einstellung für den automatischen Start für alle CMS im Cluster deaktiviert ist, muss der CCM verwendet werden, um das System neu zu starten. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie "Eigenschaften". Ändern Sie auf der Registerkarte "Start" die Einstellung "Autostart" in "Ja", und klicken Sie dann auf "Speichern". Starten Sie den SIA neu. Anhalten eines Central Management Servers Wenn Ihre BusinessObjects Enterprise-Installation über mehr als einen aktiven Central Management Server (CMS) verfügt, können Sie einen einzelnen CMS herunterfahren, ohne dass Datenverluste auftreten oder die Systemfunktionalität beeinträchtigt wird. Die Arbeitslast des gestoppten Servers wird von einem anderen CMS auf dem Knoten übernommen. Durch das Clustern mehrerer CMS auf einem Knoten können Sie Verwaltungsaufgaben auf den einzelnen Central Management Servern nacheinander ausführen, ohne BusinessObjects Enterprise außer Betrieb zu setzen. Wenn die BusinessObjects Enterprise-Installation jedoch nur einen CMS umfasst, ist BusinessObjects Enterprise nach dem Herunterfahren dieses Servers für die Anwender nicht mehr verfügbar, und die Verarbeitung von Berichten und Programmen wird unterbrochen. Um dieses Problem zu vermeiden, stellt der Server Intelligence Agent für jeden Knoten sicher, dass stets mindestens ein CMS ausgeführt wird. Sie können einen CMS weiterhin stoppen, indem Sie den zugehörigen SIA stoppen. Vor dem Stoppen des SIAs sollten Sie jedoch die Verarbeitungsserver über die CMC deaktivieren, damit alle Aufträge, die sich in Verarbeitung befinden, vor dem Herunterfahren von BusinessObjects Enterprise abgeschlossen werden können, da alle anderen Server auf dem Knoten ebenfalls heruntergefahren werden. Anmerkung: Es kann vorkommen, dass der CMS gestoppt wurde und Sie das System über den CCM neu starten möchten. Beispiel: Wenn Sie alle CMS auf einem Knoten herunterfahren und für diese CMS nicht festgelegt wurde, dass sie beim Start des SIAs automatisch mitgestartet werden, muss das System über den CCM neu gestartet werden. Klicken Sie im CCM mit der rechten Maustaste auf den SIA, und wählen Sie "Eigenschaften". Ändern Sie auf der Registerkarte "Start" die Einstellung "Autostart" in "Ja", und klicken Sie dann auf "Speichern". Starten Sie den SIA neu. 218 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Anzeigen und Ändern des Status von Servern Wenn Sie das System so konfigurieren möchten, dass ein Central Management Server gestartet und gestoppt werden kann, ohne dass andere Server gestartet und gestoppt werden, haben Sie zwei Möglichkeiten: • Deaktivieren Sie für alle anderen Server auf dem Knoten das Kontrollkästchen Diesen Server beim Start des Server Intelligence Agents automatisch starten. Sie können diese Einstellung im Verwaltungsbereich Server der CMC bearbeiten. Wählen Sie den Server aus, klicken Sie im Menü Verwalten auf Eigenschaften, und deaktivieren Sie das Kontrollkästchen. • Verschieben Sie den CMS auf einen separaten Knoten. Erstellen Sie einen neuen Knoten, und klonen Sie den CMS auf dem Knoten. Wenn sich der CMS auf einem eigenen Knoten befindet, können Sie den Knoten problemlos herunterfahren, ohne dass andere Server davon betroffen sind. Weitere Informationen zum Erstellen von Knoten finden Sie unter Arbeiten mit Knoten auf Seite 209. Informationen zum Klonen von Servern finden Sie unter Klonen von Servern auf Seite 222. Allgemeine Informationen zum Ändern des Serverstatus in der CMC finden Sie unter Anzeigen und Ändern des Status von Servern auf Seite 213. Weitere Informationen zu Knotenclustern finden Sie unter Clustern von Central Management Servern auf Seite 269. Aktivieren und Deaktivieren von Servern Wenn Sie einen BusinessObjects Enterprise-Server deaktivieren, verhindern Sie, dass er neue BusinessObjects Enterprise-Anforderungen erhält und auf diese reagiert, der eigentliche Serverprozess wird jedoch nicht gestoppt. Diese Funktion ist besonders sinnvoll, wenn ein Server vor einem vollständigen Stopp alle aktuellen Anforderungen verarbeiten soll. Angenommen, Sie möchten einen Job Server stoppen, bevor der Rechner, auf dem er ausgeführt wird, neu gestartet wird. Der Server soll jedoch alle ausstehenden Berichtsanforderungen verarbeiten, die sich in seiner Warteschlange befinden. Deaktivieren Sie zunächst den Job Server, damit dieser keine weiteren Anforderungen mehr übernimmt. Wechseln Sie dann zur Central Management Console, um den Zeitpunkt zu überwachen, zu dem der Server die in Bearbeitung befindlichen Aufträge abschließt. (Wählen Sie dazu im Verwaltungsbereich "Server" den Servernamen und anschließend BusinessObjects Enterprise-Administratorhandbuch 219 6 6 Verwalten und Konfigurieren von Servern Hinzufügen, Klonen und Löschen von Servern die Registerkarte "Metrik" aus.) Sobald alle aktuellen Anforderungen verarbeitet sind, können Sie den Server sicher stoppen. Anmerkung: Der CMS muss ausgeführt werden, damit Sie andere Server aktivieren bzw. deaktivieren können. So aktivieren und deaktivieren Sie Server über die CMC 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server, dessen Status Sie ändern möchten. 3. Klicken Sie, je nachdem, welche Aktion Sie durchführen, auf Aktivieren oder Deaktivieren. So aktivieren oder deaktivieren Sie einen Windows-Server mit dem CCM 1. Klicken Sie im CCM auf Server verwalten. 2. Wenn Sie dazu aufgefordert werden, melden Sie sich beim CMS mit den Anmeldedaten an, die Ihnen Administratorrechte für BusinessObjects Enterprise gewähren. 3. Wählen Sie im Dialogfeld "Server verwalten" den Server aus, den Sie aktivieren oder deaktivieren möchten. 4. Klicken Sie auf Aktivieren oder Deaktivieren. 5. Klicken Sie auf OK, um zum CCM zurückzukehren. So aktivieren oder deaktivieren Sie einen UNIX-Server mit dem CCM Verwenden Sie das Skript ccm.sh. Referenzinformationen finden Sie im Kapitel zu Unix-Tools. Hinzufügen, Klonen und Löschen von Servern Tipp: Wenn Sie BusinessObjects Enterprise durch Installation von Serverkomponenten auf zusätzlichen Rechnern neue Hardware hinzufügen 220 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Hinzufügen, Klonen und Löschen von Servern möchten, sollten Sie das im Lieferumfang des Produkts enthaltene BusinessObjects Enterprise-Installations- und -Setup-Programm ausführen. Das Setup-Programm ermöglicht Ihnen die Durchführung einer benutzerdefinierten Installation. Während der benutzerdefinierten Installation geben Sie den CMS Ihrer bereits vorhandenen Implementierung an und wählen die Komponenten aus, die Sie auf dem lokalen Rechner installieren möchten. Ausführliche Informationen zu den Optionen für die benutzerdefinierte Installation finden Sie im BusinessObjects Enterprise-Installationshandbuch. Hinzufügen von Servern Mit diesen Schritten wird einem Server auf dem lokalen Rechner einen neue Instanz hinzugefügt. Sie können mehrere Instanzen desselben BusinessObjects Enterprise-Servers auf demselben Rechner ausführen. So fügen Sie einen Server hinzu Anmerkung: Um diese Prozedur durchführen zu können, melden Sie sich als Administrator beim lokalen Rechner an. 1. Melden Sie sich über den Computer, auf dem der neue Server installiert werden soll, bei der CMC an. 2. Wählen Sie in der CMC die Option Server aus der Navigationsliste. 3. Klicken Sie im Menü Verwalten auf Neu und dann auf Neuer Server. Das Dialogfeld "Neuen Server erstellen" wird angezeigt. 4. Wählen Sie Dienstkategorie aus. 5. Wählen Sie einen Servertyp aus der Liste Dienst auswählen, und klicken Sie auf Weiter. 6. Um dem Server einen weiteren Dienst hinzuzufügen, wählen Sie den Dienst in der Liste Verfügbare zusätzliche Dienste aus und klicken auf >. Anmerkung: Zusätzliche Dienste sind nicht für alle Servertypen verfügbar. 7. Nachdem Sie die zusätzlichen Dienste hinzugefügt haben, klicken Sie auf Weiter. BusinessObjects Enterprise-Administratorhandbuch 221 6 6 Verwalten und Konfigurieren von Servern Hinzufügen, Klonen und Löschen von Servern 8. Wenn sich Ihre BusinessObjects Enterprise-Architektur aus mehreren Knoten zusammensetzt, wählen Sie den Knoten, dem der neue Server hinzugefügt werden soll, aus der Liste Knoten aus. 9. Geben Sie im Feld Servername einen Namen für den Server ein. Jeder Server im System muss einen eindeutigen Namen haben. Die Namenskonvention lautet standardmäßig KNOTENNAME.Servertyp. (Eine Ziffer dahinter zeigt an, dass mehrere Server desselben Typs auf dem Host-Rechner vorhanden sind). 10. Um eine Beschreibung für den Server einzufügen, geben Sie sie in das Feld Beschreibung ein. 11. Klicken Sie auf Erstellen. Der neue Server wird in der Serverliste im Bereich Server der CMC aufgeführt, er wird jedoch weder automatisch gestartet noch aktiviert. Anmerkung: • • Weitere Informationen zum Konfigurieren einzelner Server finden Sie unter Konfigurieren von Servereinstellungen auf Seite 230. Informationen zum Ändern der Standardanschlussnummern für den Server finden Sie unter Ändern der standardmäßigen Serveranschlussnummer auf Seite 232. 12. Verwenden Sie die CMC, um den neuen Server zu starten und anschließend zu aktivieren, wenn er auf BusinessObjects Enterprise-Anforderungen antworten soll. Anmerkung: Ausführliche Informationen finden Sie unter Anzeigen und Ändern des Status von Servern auf Seite 213. Klonen von Servern BusinessObjects Enterprise XI 3.0 ermöglicht ab sofort das Klonen von Servern. In früheren Versionen von BusinessObjects Enterprise musste eine neue Serverinstanz erstellt und anschließend alle Einstellungen für diesen Server konfiguriert werden. Wenn Sie jetzt eine neue Serverinstanz hinzufügen möchten, können Sie eine Kopie eines vorhandenen Servers klonen. Der geklonte Server behält die Konfigurationseinstellungen des ursprünglichen Servers bei. Dies kann besonders hilfreich sein, wenn Sie Ihre Implementierung erweitern und neue Serverinstanzen erstellen möchten, 222 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Hinzufügen, Klonen und Löschen von Servern die nahezu dieselben Serverkonfigurationseinstellungen wie ein vorhandener Server verwenden. Außerdem vereinfacht das Klonen auch das Verschieben von Servern zwischen Knoten. Um einen vorhandenen CMS auf einen anderen Knoten zu verschieben, können Sie ihn auf dem neuen Knoten klonen. Der geklonte CMS wird auf dem neuen Knoten angezeigt und behält alle Konfigurationseinstellungen des ursprünglichen CMS bei. Einige Besonderheiten sollten beim Klonen berücksichtigt werden. Möglicherweise möchten Sie nicht alle Einstellungen klonen. Aus diesem Grund empfiehlt es sich, den geklonten Server zu überprüfen, um sicherzustellen, dass er Ihren Anforderungen entspricht. Wenn Sie beispielsweise einen CMS klonen, achten Sie darauf, die Einstellungen für die Anschlussnummer zu ändern, die vom ursprünglichen CMS auf den geklonten CMS kopiert wurden. Anmerkung: Vor dem Klonen von Servern sollten Sie sicherstellen, dass alle Rechner in Ihrer Implementierung über identische BusinessObjects Enterprise-Versionen (und ggf. Patches) verfügen. So klonen Sie einen Server 1. Melden Sie sich auf dem Rechner, dem der geklonte Server hinzugefügt werden soll, bei der CMC an. 2. Wählen Sie in der CMC die Option Server aus der Navigationsliste. 3. Klicken Sie im Menü Aktionen auf Server klonen. Das Dialogfeld "Server klonen" wird angezeigt. 4. Geben Sie im Dialogfeld "Server klonen" im Feld Neuer Servername einen Namen für den Server ein (oder verwenden Sie den Standardnamen). 5. Wählen Sie in der Liste Für Knoten klonen den Knoten aus, an dem der geklonte Server hinzugefügt werden soll, und klicken Sie dann auf OK. Der neue Server wird in der Liste Server im Verwaltungsbereich "Server" der CMC angezeigt. Anmerkung: Anschlussnummerneinstellungen werden auch geklont. In vielen Fällen, z.B. beim Klonen eines CMS, empfiehlt es sich, die Anschlussnummer zu ändern, um Verwechslungen zwischen dem ursprünglichen Server und dessen Klon zu vermeiden. BusinessObjects Enterprise-Administratorhandbuch 223 6 6 Verwalten und Konfigurieren von Servern Servergruppen Löschen von Servern Durch diese Schritte wird eine Instanz eines Servers gelöscht. So löschen Sie einen Server 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Anmerkung: Informationen zum Stoppen von Servern finden Sie unter Starten, Stoppen und Neustarten von Servern auf Seite 214. 2. Stoppen Sie den Server, den Sie löschen möchten. 3. Wählen Sie den Server aus, und klicken Sie im Menü Verwalten auf Löschen. 4. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK. Servergruppen Die Zusammenfassung zu Gruppen vereinfacht die Verwaltung von BusinessObjects Enterprise-Servern. Servergruppen ermöglichen den gezielten Zugriff auf Teilbereiche des Gesamtsystems. Viel wichtiger ist, dass Servergruppen eine leistungsfähige Möglichkeit für die benutzerdefinierte Optimierung von BusinessObjects Enterprise für Anwender an verschiedenen Standorten oder für verschiedene Objekttypen darstellen. Indem Sie Ihre Server nach Regionen gruppieren, können Sie auf einfache Weise standardmäßige Verarbeitungseinstellungen, Zeitpläne und Ziele für verschiedene regionale Standorte definieren. Ein Objekt, das Sie mit einer bestimmten Servergruppe verknüpfen, wird immer von denselben Servern verarbeitet. Indem Sie zeitgesteuerte Objekte mit einer bestimmten Servergruppe verknüpfen, können Sie sicherstellen, dass diese an die richtigen Drucker, Dateiserver usw. gesendet werden. Besonders bei der Verwaltung von Systemen, die über mehrere Standorte und Zeitzonen verteilt sind, erweisen sich Servergruppen als praktisch. Beim Gruppieren von Servern nach Typ können Sie Objekte so konfigurieren, dass sie von den für sie optimierten Servern verarbeitet werden. Verarbeitungsserver müssen häufig mit der Datenbank kommunizieren, die die Daten für veröffentlichte Berichte enthält. Durch Platzieren der 224 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Servergruppen Verarbeitungsserver in der Nähe der von ihnen benötigten Datenbankserver wird die Systemleistung gesteigert und der Netzwerkverkehr verringert. Wenn Sie mehrere Berichte gegen eine DB2-Datenbank ausgeführt haben, empfiehlt es sich, eine Gruppe von Processing Servern zu erstellen, die Berichte nur gegen den DB2-Datenbankserver verarbeiten. Wenn Sie anschließend die entsprechenden Berichte zur ausschließlichen Verwendung dieser Processing Server-Gruppe für die Ansicht konfigurieren, wird die Systemleistung für die Ansicht dieser Berichte optimiert. Konfigurieren Sie Objekte zur Verwendung bestimmter Servergruppen nach dem Erstellen von Servergruppen für die Planung oder zum Anzeigen und Ändern von Berichten. Verwenden Sie die Navigationsstruktur im Verwaltungsbereich "Server" der CMC, um Servergruppen anzeigen zu lassen. Mit der Option "Servergruppenliste" wird eine Liste der Servergruppen im Detailbereich angezeigt, und mit der Option "Servergruppen" können Sie die Server in der Gruppe anzeigen lassen. Erstellen von Servergruppen Um eine Servergruppe zu erstellen, müssen Sie den Namen und das Ziel der Gruppe angeben und anschließend Server zur Gruppe hinzufügen. So erstellen Sie eine Servergruppe 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie Verwalten>Neu>Servergruppe erstellen. Das Dialogfeld "Servergruppe erstellen" wird angezeigt. 3. Geben Sie im Feld Name einen Namen für die neue Servergruppe ein. 4. Im Feld Beschreibung können Sie weitere Informationen zur Servergruppe eingeben. 5. Klicken Sie auf OK. 6. Klicken Sie im Verwaltungsbereich "Server" in der Navigationsstruktur auf Servergruppen, und wählen Sie die neue Servergruppe aus. 7. Wählen Sie im Menü Aktionen die Option Elemente hinzufügen. 8. Markieren Sie die Server, die Sie zur Gruppe hinzufügen möchten, und klicken Sie anschließend auf das Pfeilsymbol (>). BusinessObjects Enterprise-Administratorhandbuch 225 6 6 Verwalten und Konfigurieren von Servern Servergruppen Tipp: Klicken Sie bei gedrückter Strg-Taste, um mehrere Server auszuwählen. 9. Klicken Sie auf OK. Im Verwaltungsbereich "Server" werden nun alle zur Gruppe hinzugefügten Server angezeigt. Sie können hier Statusänderungen vornehmen, Servermetriken abrufen und die Eigenschaften der Server in der Gruppe ändern. Weitere Informationen finden Sie unter Anzeigen und Ändern des Status von Servern auf Seite 213. Arbeiten mit Serveruntergruppen Serveruntergruppen ermöglichen eine weitergehende Strukturierung der Server. Eine Serveruntergruppe ist eine Servergruppe, die zu einer anderen Servergruppe gehört. Wenn Sie beispielsweise Ihre Server nach Regionen und Ländern gruppieren, können Sie die regionalen Gruppen als Untergruppen der Ländergruppen definieren. Erstellen Sie dazu für jede Region eine eigene Gruppe, der Sie die Server in der jeweiligen Region hinzufügen. Anschließend erstellen Sie weitere Gruppen für jedes Land, denen Sie die verschiedenen regionalen Gruppen hinzufügen. Beim Einrichten von Untergruppen können Sie zwischen zwei Methoden wählen: Sie können die Untergruppen einer Servergruppe bearbeiten oder eine Servergruppe zu einer anderen hinzufügen. Das Ergebnis ist in beiden Fällen dasselbe. Wählen Sie die Methode, mit der Sie im jeweiligen Fall am schnellsten zum Ziel gelangen. So fügen Sie Untergruppen zu einer Servergruppe hinzu 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Klicken Sie in der Navigationsstruktur auf Servergruppen, und wählen Sie die Servergruppe aus, der Sie Untergruppen hinzufügen möchten. Diese Gruppe ist die übergeordnete Gruppe. 3. Wählen Sie im Menü Aktionen die Option Elemente hinzufügen. 226 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Servergruppen 4. Klicken Sie in der Navigationsstruktur auf Servergruppen, wählen Sie die Servergruppen aus, die dieser Gruppe hinzugefügt werden sollen, und klicken Sie auf das Pfeilsymbol (>). Tipp: Klicken Sie bei gedrückter STRG-Taste, um mehrere Servergruppen auszuwählen. 5. Klicken Sie auf OK. Im Verwaltungsbereich "Server" werden nun alle zur übergeordneten Gruppe hinzugefügten Servergruppen angezeigt. So fügen Sie eine Servergruppe zu einer anderen hinzu 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Klicken Sie auf die Gruppe, die Sie einer anderen Gruppe hinzufügen möchten. 3. Wählen Sie im Menü Aktionen die Option Zu Servergruppe hinzufügen. 4. Markieren Sie in der Liste Verfügbare Servergruppen die anderen Gruppen, denen Sie die Gruppe hinzufügen möchten, und klicken Sie auf das Pfeilsymbol (>). Tipp: Klicken Sie bei gedrückter STRG-Taste, um mehrere Servergruppen auszuwählen. 5. Klicken Sie auf OK. Ändern der Gruppenzugehörigkeit eines Servers Sie können die Gruppenzugehörigkeit eines Servers ändern und ihn so auf einfache Weise zu einer beliebigen bereits bestehenden Gruppe oder Untergruppe hinzufügen bzw. daraus entfernen. Beispiel: Es wurden Servergruppen für verschiedene Regionen erstellt. Möglicherweise möchten Sie einen einzelnen Central Management Server (CMS) für mehrere Regionen verwenden. Der CMS braucht hierzu nicht den einzelnen regionalen Servergruppen hinzugefügt werden. Sie können einfach auf die Verknüpfung "Mitglied von" für den Server klicken und ihn in einem Durchgang allen drei Regionen hinzufügen. BusinessObjects Enterprise-Administratorhandbuch 227 6 6 Verwalten und Konfigurieren von Servern Servergruppen So ändern Sie die Gruppenzugehörigkeit eines Servers 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Suchen Sie den Server, dessen Gruppenzugehörigkeit Sie ändern möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Klicken Sie im Dialogfeld "Eigenschaften" in der Navigationsliste auf Vorhandene Servergruppen. In der Liste Verfügbare Servergruppen im Detailfenster werden die Gruppen angezeigt, denen Sie den Server hinzufügen können. In der Liste Mitglied von Servergruppen werden alle Servergruppen angezeigt, denen der Server momentan angehört. 5. Um die Gruppen zu ändern, denen der Server angehört, verschieben Sie die Servergruppen mithilfe der Pfeilschaltflächen zwischen den Listen und klicken anschließend auf OK. Anwenderzugriff auf Server und Servergruppen Mithilfe von Rechten können Sie Anwendern den Zugriff auf Server und Servergruppen gewähren und ihnen so die Ausführung bestimmter Aufgaben (z.B. das Starten und Anhalten von Servern) ermöglichen. Abhängig von der Systemkonfiguration und aufgrund von Sicherheitserwägungen möchten Sie die Serververwaltung möglicherweise auf den BusinessObjects Enterprise-Administrator beschränken. Unter Umständen muss jedoch auch anderen Personen, die diese Server verwenden, der Zugriff gewährt werden. In vielen Unternehmen ist eine Gruppe von IT-Experten mit der Serververwaltung betraut. Wenn das Serverteam regelmäßig Wartungsaufgaben ausführt, für die Server heruntergefahren und neu gestartet werden müssen, benötigt das Team entsprechende Rechte für die Server. Möglicherweise möchten Sie auch BusinessObjects Enterprise-Serververwaltungsaufgaben an andere Personen delegieren. Ferner ist denkbar, dass verschiedene Gruppen im Unternehmen die Verwaltung ihrer Server selbst übernehmen. 228 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Servergruppen So gewähren Sie Zugriff auf einen Server oder eine Servergruppe 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server bzw. die Servergruppe aus, auf den bzw. die Sie Zugriff gewähren möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Klicken Sie im Dialogfeld "Eigenschaften" auf Anwendersicherheit. 5. Klicken Sie auf Prinzipale hinzufügen, um Anwender oder Gruppen hinzuzufügen, denen Sie Zugriff auf den ausgewählten Server bzw. die ausgewählte Servergruppe gewähren möchten. Das Dialogfeld "Subjekte hinzufügen" wird angezeigt. 6. Wählen Sie den Anwender bzw. die Gruppe aus, dem bzw. der Sie Zugriff auf den angegebenen Server oder die angegebene Servergruppe gewähren möchten, und klicken Sie dann auf ">". 7. Klicken Sie auf OK. 8. Wählen Sie im Dialogfeld "Sicherheit zuweisen" die für den Anwender oder die Gruppe gewünschten Sicherheitseinstellungen aus. Ausführliche Informationen zum Zuweisen von Rechten finden Sie im Kapitel "Festlegen von Rechten". Objektrechte für den Report Application Server Um Anwendern das Erstellen und Ändern von Berichten über das Web mithilfe des Report Application Servers (RAS) zu ermöglichen, muss das System über RAS Report Modification-Lizenzen verfügen. Außerdem muss den Anwendern ein Mindestsatz an Objektrechten eingeräumt werden. Wenn Sie Anwendern diese Rechte für ein Berichtsobjekt gewähren, können diese den Bericht als Datenquelle für einen neuen Bericht wählen oder den Bericht direkt ändern: • Objekte anzeigen (oder je nachdem auch “Dokumentinstanzen anzeigen”) • Objekte bearbeiten • Berichtsdaten regenerieren • Berichtsdaten exportieren BusinessObjects Enterprise-Administratorhandbuch 229 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Die Anwender müssen auch die Berechtigung haben, Objekte mindestens einem Ordner hinzufügen zu können, bevor Sie neue Berichte wieder in BusinessObjects Enterprise speichern können. Um zu gewährleisten, dass Anwender auch weiterhin andere Berichtsverarbeitungsaufgaben (wie z.B. Kopieren, zeitgesteuerte Verarbeitung, Drucken usw.) ausführen können, wird empfohlen, dass Sie zuerst die entsprechende Zugriffsberechtigung zuweisen und die Änderungen übernehmen. Ändern Sie anschließend die Zugriffsberechtigung in "Weitere", und fügen Sie weitere benötigte Rechte hinzu, die noch nicht gewährt wurden. Wenn die Anwender bereits über das Recht "Ansicht auf Abruf" für ein Berichtsobjekt verfügen, gestatten Sie ihnen das Bearbeiten des Berichts durch Ändern der Zugriffsberechtigung in "Weitere" und Gewähren des zusätzlichen Objektrechts "Bearbeiten". Wenn die Anwender die Berichte über den Erweiterten DHTML-Viewer und den RAS anzeigen, ist die Zugriffsberechtigung "Ansicht" für das Anzeigen des Berichts ausreichend. Um jedoch die erweiterten Suchfunktionen nutzen zu können, ist "Ansicht auf Abruf" erforderlich. Das zusätzliche Objektrecht "Bearbeiten" ist nicht erforderlich. Konfigurieren von Servereinstellungen Dieser Abschnitt enthält technische Informationen und Verfahren, mit denen das Ändern von Einstellungen für BusinessObjects Enterprise-Server erklärt wird. Die meisten der in diesem Abschnitt behandelten Einstellungen ermöglichen es Ihnen, BusinessObjects Enterprise effektiver in Ihre aktuellen Hardware-, Software- und Netzwerkkonfigurationen zu integrieren. Folglich hängen die von Ihnen gewählten Einstellungen zum großen Teil von Ihren eigenen Anforderungen ab. Bei den meisten folgenden Verfahren werden Änderungen im Dialogfeld "Eigenschaften" des Servers in der CMC vorgenommen. Anmerkung: Die Konfiguration des Webanwendungsservers zur Implementierung von BusinessObjects Enterprise-Anwendungen wird in diesem Abschnitt nicht behandelt. Diese Aufgabe wird in der Regel bei der Installation von BusinessObjects Enterprise ausgeführt. Ausführliche Informationen finden Sie im BusinessObjects Enterprise-Installationshandbuch. 230 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Verwandte Themen • • • • • • • • • • • So ändern Sie die Eigenschaften eines Servers auf Seite 420 Ändern des von Tomcat verwendeten Verbindungsanschlusses auf Seite 231 Ändern der standardmäßigen Serveranschlussnummer auf Seite 232 Kopieren von Daten von einer CMS-Systemdatenbank in eine andere auf Seite 236 Löschen und Neuerstellen der CMS-Systemdatenbank auf Seite 241 Auswählen einer neuen oder bereits vorhandenen CMS-Datenbank auf Seite 243 Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server auf Seite 244 Ändern von Leistungseinstellungen auf Seite 245 Konfigurieren der Ziele für Job Server auf Seite 246 Konfigurieren von Windows-Verarbeitungsservern für die Datenquelle auf Seite 253 Konfigurieren von UNIX-Verarbeitungsservern für die Datenquelle auf Seite 254 So ändern Sie die Eigenschaften eines Servers 1. 2. 3. 4. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Wählen Sie den Server aus, dessen Einstellungen Sie ändern möchten. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. Nehmen Sie die gewünschten Änderungen vor, und klicken Sie dann auf Speichern oder Speichern und schließen. Ändern des von Tomcat verwendeten Verbindungsanschlusses Während der Installation wird für Tomcat der Standardanschluss 8080 verwendet. Wenn dieser Anschluss bereits von einer anderen Tomcat-Instanz oder einer anderen Anwendung verwendet wird, muss der von Tomcat verwendete Verbindungsanschluss geändert werden. BusinessObjects Enterprise-Administratorhandbuch 231 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen So ändern Sie den Tomcat-Verbindungsanschluss 1. Halten Sie den Tomcat-Server an, indem Sie den Servernamen auswählen und auf die Schaltfläche zum Anhalten klicken. 2. Öffnen Sie die Datei "server.xml" für Tomcat in einem Texteditor. Unter Windows befindet sich diese Datei normalerweise in folgendem Verzeichnis: C:\Programme\Business Objects\Tomcat\conf 3. Suchen Sie die folgende Zeichenfolge: <Connector URIEncoding="UTF-8" acceptCount="100" connection Timeout="20000" debug="0" disableUploadTimeout="true" enable Lookups="false" maxSpareThreads="75" maxThreads="150" minSpa reThreads="25" port="8080" redirectPort="8443" /> 4. Ändern Sie Anschluss 8080 in eine freie Anschlussnummer. 5. Speichern und schließen Sie die Datei. Ändern der standardmäßigen Serveranschlussnummer Während der Installation wird der CMS für die Verwendung von Standardanschlüssen eingerichtet. Der CMS-Standardanschluss ist 6400. Dieser Anschluss gehört in den Bereich der Anschlüsse, die für Business Objects reserviert sind (6400 bis 6410). Daher sollte die BusinessObjects Enterprise-Kommunikation über diese Anschlüsse keine Konflikte mit Anwendungen von Drittherstellern auslösen. (Obwohl unwahrscheinlich, ist es möglich, dass Ihre benutzerdefinierten Anwendungen diese Anschlüsse nutzen. In diesem Fall können Sie den standardmäßigen CMS-Anschluss ändern.) Beim Start und bei der Aktivierung wird jeder der anderen BusinessObjects Enterprise-Server automatisch an einen verfügbaren Anschluss gebunden (höher als 1024). Er wird mit diesem Anschluss beim CMS registriert und wartet dann auf BusinessObjects Enterprise-Anforderungen. Falls erforderlich, können Sie jede Serverkomponente anweisen, einen bestimmten Anschluss zu überwachen (statt einen beliebigen verfügbaren Anschluss dynamisch auszuwählen). 232 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Anschlussnummern werden automatisch von BusinessObjects Enterprise verwaltet, Sie können diese automatisch zugewiesenen Anschlussnummern jedoch auch ändern. Anschlussnummern können in der CMC auf jeder Registerkarte "Eigenschaften" der einzelnen Server angegeben werden. In der folgenden Tabelle sind die Optionen unter "Allgemeine Einstellungen" für die jeweilige Anschlussnutzung für bestimmte Servertypen zusammengefasst: Einstellung CMS Anforderungsan schluss Gibt den Anschluss an, den der CMS verwendet, um alle Anforderungen von anderen Servern (außer Name Server-Anforderungen) zu akzeptieren. Ist er nicht festgelegt, wird er dynamisch ausgewählt. Verwendet dieselbe NIC (Network Interface Card) wie der Name Server-Anschluss. Hostname Gibt den Hostnamen für die NIC an, an den Name Server-Anschluss und Anforderungsanschluss vom CMS gebunden werden. Sie können den Hostnamen oder die IP-Adresse angeben. Andere Server Gibt den Anschluss an, den der Server auf sämtliche Anforderungen überwacht. Der Server wird mit diesem Port beim CMS registriert. Ist er nicht festgelegt, wird er dynamisch ausgewählt. Wenn "Automatisch zuweisen" ausgewählt ist, verwendet der Server automatisch eine vom Betriebssystem zugewiesene Anschlussnummer. Gibt den Hostnamen der NIC an, die vom Server auf Anforderungen überwacht wird. Sie können den Hostnamen oder die IP-Adresse angeben. Wenn "Automatisch zuweisen" ausgewählt ist, bindet der Server den Anforderungsanschluss automatisch an alle Hostnamen auf dem Computer. BusinessObjects Enterprise-Administratorhandbuch 233 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Einstellung CMS Andere Server Legt den BusinessObjects Enterprise-Anschluss fest, den der CMS auf AnfordeName Server-Port Nicht zutreffend. rungen von allen anderen Servern überwacht. Der Standardwert ist 6400. Es empfiehlt sich, das Kontrollkästchen "Automatisch zuweisen" für die Einstellung "Hostname" zu verwenden. Wenn "Automatisch zuweisen" für einen CMS ausgewählt ist, bindet der Server den Name Server- und Anforderungsanschluss automatisch an alle Hostnamen auf dem Computer. "Automatisch zuweisen" sollte jedoch nicht bei einem mehrfach vernetzten Rechner verwendet werden, oder wenn in Ihrer Umgebung Firewalls eingesetzt und Anschlüsse blockiert werden. In diesen Fällen sollten Sie einen spezifischen Hostnamen bzw. eine spezifische IP-Adresse angeben. Anmerkung: Wichtig: Wenn der Hostrechner (beispielsweise zum Zweck der Datensicherung) über mehr als eine NIC verfügt, kann der CMS eine automatische Bindung an die falsche NIC vornehmen. Um dies zu verhindern, stellen Sie sicher, dass die NICs auf dem Hostrechner in der richtigen Reihenfolge aufgelistet werden (unter Verwendung der BS-Rechnertools) und dass die Einstellung "Hostname" für den CMS in der CMC aktiviert wird. Anmerkung: Wenn Sie mit mehrfach vernetzten Rechnern oder in bestimmten Konfigurationen mit einer NAT-Firewall arbeiten, sollten Sie den Hostnamen ggf. unter Verwendung des voll qualifizierten Domänennamens statt mit Hostnamen angeben. Ausführliche Informationen finden Sie unter Konfigurieren eines mehrfach vernetzten Rechners auf Seite 261 oder im Kapitel "Arbeiten mit Firewalls". So ändern Sie den standardmäßigen CMS-Anschluss in der CMC Anmerkung: Wenn bereits ein CMS auf dem Cluster ausgeführt wird, können Sie die Standardanschlussnummer des CMS über die CMC ändern. Wenn kein CMS auf dem Cluster ausgeführt wird, ändern Sie die Anschlussnummer über den CCM. 234 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den CMS und dann Eigenschaften aus dem Menü Verwalten. 3. Ersetzen Sie Name Server-Port durch den Anschluss, den der CMS überwachen soll. (Der Standardanschluss ist 6400.) Anmerkung: • • Der CMS verwendet dieselbe NIC (Network Interface Card, Netzwerkschnittstellenkarte) für den Anforderungs- und den Name Server-Anschluss. Die auf der Seite "Eigenschaften" ausgewählten Einstellungen werden in der Serverbefehlszeile angezeigt, die ebenfalls auf der Seite "Eigenschaften" zu sehen ist. 4. Klicken Sie auf Speichern und schließen. 5. Starten Sie den CMS neu. Der CMS beginnt mit der Überwachung des angegebenen Anschlusses. Der Server Intelligence Agent übergibt die neuen Einstellungen dynamisch an die anderen Server im Knoten, wenn für den Anforderungsanschluss dieser Server die Option "Automatisch zuweisen" aktiviert wurde. (Es kann einige Minuten dauern, bis die Änderungen in den Eigenschafteneinstellungen sämtlicher Knotenmitglieder angezeigt werden.) So ändern Sie den Anschluss, den ein Server zum Entgegennehmen von Anforderungen verwendet 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server und dann Server anhalten aus dem Menü Aktionen aus. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Deaktivieren Sie unter Allgemeine Einstellungen das Kontrollkästchen Automatisch zuweisen für Anforderungsanschluss, und geben Sie dann die Anschlussnummer ein, die der Server überwachen soll. 5. Klicken Sie auf Speichern oder Speichern und schließen. Die Änderungen werden in der Befehlszeile in der Registerkarte "Eigenschaften" angezeigt. 6. Starten und aktivieren Sie den Server. BusinessObjects Enterprise-Administratorhandbuch 235 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Der Server wird an den neuen Anschluss gebunden, registriert sich anschließend beim CMS und beginnt mit der Überwachung des neuen Anschlusses auf BusinessObjects Enterprise-Anforderungen. Kopieren von Daten von einer CMS-Systemdatenbank in eine andere BusinessObjects Enterprise ermöglicht es Ihnen, den Inhalt einer CMS-Systemdatenbank in eine andere Datenbank zu kopieren. Dieser Vorgang wird manchmal als Migrieren einer CMS-Datenbank bezeichnet. Sie können CMS-Daten aus einer anderen CMS-Datenbank (Version 8.5 bis 10 von Crystal Enterprise und Version XI und XI R2 von BusinessObjects Enterprise) in die aktuelle CMS-Systemdatenbank kopieren. Genauso können Sie auch die Daten von Ihrer aktuellen CMS-Systemdatenbank in eine andere Datenquelle kopieren. Während dieser Vorgänge bezieht sich die Quelldatenbank des CMS auf die Datenbank, die die Daten enthalten, die Sie kopieren. Diese Daten werden in die Zieldatenbank kopiert. Die Zieldatenbank wird initialisiert, bevor die neuen Daten kopiert werden, damit der gesamte Inhalt der Zieldatenbank dauerhaft gelöscht wird (alle BusinessObjects Enterprise-Tabellen werden dauerhaft gelöscht und dann neu erstellt). Sobald die Daten kopiert wurden, wird die Zieldatenbank als aktuelle Datenbank für den CMS eingerichtet. Tipp: Zum Importieren von Anwendern, Gruppen, Ordnern und Berichten von einem System auf ein anderes, ohne den Inhalt der aktuellen CMS-Datenbank zu löschen, verwenden Sie den Import-Assistenten. Um weitere Informationen zu erhalten, klicken Sie im Import-Assistenten auf "Hilfe". Je nach Systemplattform und Version der CMS-Datenbank kann das Kopieren einer CMS-Datenbank die folgenden Aufgaben umfassen: • Vorbereitung für das Kopieren einer CMS-Systemdatenbank auf Seite 274 • Umbenennen von CMS-Clustern auf Seite 276 Führen Sie nach Abschluss des Kopierens von Daten aus der Quell- in die Zieldatenbank diese Schritte aus, bevor Sie den Anwendern den Zugriff auf das System gestatten. 236 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Servergruppen aus der alten Installation sind im neuen System zwar vorhanden, aber leer. Neue Server werden automatisch erkannt und der Liste der Server (außerhalb der Gruppen) in einem deaktivierten Zustand hinzugefügt. Bevor diese Server verwendet werden können, müssen sie aktiviert werden. Falls erforderlich, können Sie den importierten Gruppen die neuen Server hinzufügen. Berichte, deren zeitgesteuerte Verarbeitung von einer bestimmten Servergruppe abhängt, können erst ausgeführt werden, wenn der betreffenden Gruppe ein Job Server hinzugefügt wurde. Berichte, deren Verarbeitung von einer bestimmten Servergruppe abhängt, sind erst verfügbar, wenn der betreffenden Gruppe ein Page Server hinzugefügt wurde. Anmerkung: Bei der Aktualisierung von einer älteren Version von Crystal Enterprise werden die Server aus der Quellinstallation in der Upgrade-Installation nicht angezeigt. Der Grund dafür liegt darin, dass in einer BusinessObjects Enterprise-Installation eine Mischung aus alten und neuen Servern unzulässig ist. Anmerkung: Wenn Fehler bei der Aktualisierung aufgetreten sind, wurde auf dem Rechner, auf dem die Migration ausgeführt wurde, im Protokollverzeichnis die Protokolldatei db_migration erstellt. Sie werden ggf. aufgefordert, die Protokolldatei zu überprüfen. Das Standardprotokollverzeichnis lautet: C:\Programme\Business Objects\Busi nessObjects Enterprise 12.0\Logging\ unter Windows und Business Objects_root/logging unter Unix (BusinessObjects_root entspricht dabei dem absoluten Pfad zum Business Objects-Stammverzeichnis Ihrer BusinessObjects Enterprise-Installation). So kopieren Sie eine CMS-Systemdatenbank unter Windows 1. Wenn Sie CMS-Daten aus einer anderen CMS-Systemdatenbank in Ihre aktuelle CMS-Datenbank kopiert haben, müssen auf dem neuen Input und Output File Repository Server die alten Ein- und Ausgabeverzeichnisse verfügbar gemacht werden. Dazu haben Sie mehrere Möglichkeiten: • Kopieren Sie den Inhalt des ursprünglichen Eingabestammverzeichnisses in das Stammverzeichnis, für dessen Verwendung der neue Input File Repository Server bereits konfiguriert wurde. Kopieren Sie den Inhalt des ursprünglichen Ausgabestammverzeichnisses in das Stammverzeichnis, für dessen BusinessObjects Enterprise-Administratorhandbuch 237 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Verwendung der neue Output File Repository Server bereits konfiguriert wurde. • Konfigurieren Sie die neuen Input und Output File Repository Server so, dass die alten Ein- und Ausgabestammverzeichnisse verwendet werden. • Wenn die alten Input und Output File Repository Server auf einem dedizierten Rechner ausgeführt werden, können Sie das Setupprogramm von BusinessObjects Enterprise ausführen, um die Server direkt aufzurüsten. Dann müssen Sie das Ein- und das Ausgabeverzeichnis nicht verschieben. 2. Verwenden Sie den CCM, um den SIA auf dem lokalen Rechner zu starten. 3. Stellen Sie sicher, dass der Webanwendungsserver ausgeführt wird. 4. Melden Sie sich mit dem standardmäßigen Administratorkonto bei der CMC an, und verwenden Sie die Enterprise-Authentifizierung. Tipp: Wenn Sie lediglich die CMS-Systemdatenbank durch Daten in einem älteren System ersetzt haben, beachten Sie, dass nun das Administratorkennwort angegeben werden muss, das im älteren System gültig war. 5. Wechseln Sie in der CMC zum Verwaltungsbereich Lizenzschlüssel, und prüfen Sie, ob Ihre BusinessObjects Enterprise-Lizenzschlüssel richtig eingegeben wurden. 6. Wechseln Sie zum Verwaltungsbereich Server der CMC, und starten und aktivieren Sie den Input File Repository Server und den Output File Repository Server. 7. Wählen Sie für jeden File Repository Server im Menü Verwalten die Option Eigenschaften, und überprüfen Sie, ob das File Store Directory auf den richtigen Speicherort verweist. 8. Wenn Objekte in der Quelldatenbank aktualisiert werden müssen, klicken Sie auf Objekte aktualisieren. 9. Wenn Sie dazu aufgefordert werden, melden Sie sich beim CMS mit Anmeldedaten an, die Ihnen Administratorrechte für BusinessObjects Enterprise gewähren. Das Dialogfeld "Objekte aktualisieren" informiert Sie, wie viele Objekte aktualisiert werden müssen. Objekte müssen normalerweise aktualisiert werden, da sich ihre interne Darstellung in der neuen Version von 238 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen BusinessObjects Enterprise geändert hat oder da die Objekte neue Eigenschaften erfordern, damit die zusätzlichen, von BusinessObjects Enterprise XI 3.0 angebotenen Funktionen unterstützt werden. Da Ihr Central Management Server, während die Daten kopiert wurden, gestoppt wurde, müssen die Objekte jetzt aktualisiert werden. 10. Wenn Objekte aktualisiert werden müssen, klicken Sie auf Aktualisieren. Andernfalls klicken Sie auf Abbrechen. Anmerkung: Die LDAP- und WinAD-Authentifizierung werden erst verfügbar, nachdem die Aufgabe "Objekte aktualisieren" abgeschlossen wurde. 11. Starten und aktivieren Sie alle BusinessObjects Enterprise-Server. Prüfen Sie, ob BusinessObjects Enterprise-Anforderungen korrekt verarbeitet werden und ob Sie Berichte erfolgreich anzeigen und zeitgesteuert verarbeiten können. So kopieren Sie eine CMS-Systemdatenbank unter UNIX 1. Wenn Sie CMS-Daten aus einer anderen CMS-Systemdatenbank in Ihre aktuelle CMS-Datenbank kopiert haben, müssen auf dem neuen Input und Output File Repository Server die alten Ein- und Ausgabeverzeichnisse verfügbar gemacht werden. Dazu haben Sie mehrere Möglichkeiten: • Kopieren Sie den Inhalt des ursprünglichen Eingabestammverzeichnisses in das Stammverzeichnis, für dessen Verwendung der neue Input File Repository Server bereits konfiguriert wurde. Kopieren Sie den Inhalt des ursprünglichen Ausgabestammverzeichnisses in das Stammverzeichnis, für dessen Verwendung der neue Output File Repository Server bereits konfiguriert wurde. • Konfigurieren Sie die neuen Input und Output File Repository Server so, dass die alten Ein- und Ausgabestammverzeichnisse verwendet werden. • Wenn die alten Input und Output File Repository Server auf einem dedizierten Rechner ausgeführt werden, können Sie das Setupprogramm von BusinessObjects Enterprise ausführen, um die Server direkt aufzurüsten. Dann müssen Sie das Ein- und das Ausgabeverzeichnis nicht verschieben. Weitere Informationen hierzu BusinessObjects Enterprise-Administratorhandbuch 239 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen finden Sie unter Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server auf Seite 244. 2. Stellen Sie sicher, dass der Webanwendungsserver ausgeführt wird. 3. Melden Sie sich mit dem standardmäßigen Administratorkonto bei der Central Management Console an, und verwenden Sie die Enterprise-Authentifizierung. Tipp: Wenn Sie zuvor die CMS-Datenbank durch Daten in einem älteren System ersetzt haben, beachten Sie, dass Sie nur das Administratorkennwort angeben müssen, das im älteren System gültig war. 4. Verwenden Sie die Central Management Console (CMC), um den CMS auf dem lokalen Computer zu starten. 5. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel, und prüfen Sie, ob Ihre BusinessObjects Enterprise-Lizenzschlüssel richtig eingegeben wurden. 6. Wechseln Sie zum Verwaltungsbereich Server der CMC, und starten und aktivieren Sie den Input File Repository Server und den Output File Repository Server. 7. Klicken Sie auf die Verknüpfung mit den jeweiligen File Repository Servern, und prüfen Sie auf der Registerkarte Eigenschaften, ob File Store Directory auf den richtigen Speicherort verweist. 8. Führen Sie das Skript ccm.sh aus. Geben Sie den folgenden Befehl ein, wenn Sie eine Quelldatenbank von einer früheren Version von BusinessObjects Enterprise migriert haben: ./ccm.sh -updateobjects authentication info Informationen zu den für "ccm.sh" erforderlichen Authentifizierungsinformationen finden Sie im Kapitel zu UNIX-Tools im BusinessObjects Enterprise-Administratorhandbuch. Üblicherweise müssen Objekte aktualisiert werden, weil sich ihre interne Darstellung in der neuen Version von BusinessObjects Enterprise geändert hat oder neue Eigenschaften erforderlich sind, damit die Zusatzfunktionen von BusinessObjects Enterprise XI unterstützt werden können. 9. Verwenden Sie die CMC, um die übrigen BusinessObjects Enterprise-Server zu starten und zu aktivieren. 240 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 10. Prüfen Sie, ob BusinessObjects Enterprise-Anforderungen korrekt verarbeitet werden und ob Sie Berichte erfolgreich anzeigen und zeitgesteuert verarbeiten können. Löschen und Neuerstellen der CMS-Systemdatenbank Mit diesem Verfahren kann die aktuelle CMS-Systemdatenbank neu erstellt (neu initialisiert) werden. Bevor Sie diese Aufgabe durchführen, sollten Sie alle Daten löschen, die sich bereits in der Datenbank befinden. Dies ist zum Beispiel dann sinnvoll, wenn Sie BusinessObjects Enterprise in einer Entwicklungsumgebung zum Entwerfen und Testen eigener, benutzerdefinierter Webanwendungen installiert haben. Sie können die CMS-Systemdatenbank in der Entwicklungsumgebung jeweils neu initialisieren, wenn alle Daten aus dem System gelöscht werden müssen. In dieser Version von BusinessObjects Enterprise werden Serverkonfigurationsinformationen in der CMS-Systemdatenbank gespeichert. Es ist wichtig, alle Serverkonfigurationsdateien zu sichern, bevor Sie die CMS-Systemdatenbank neu initialisieren. Da die Serverkonfigurationsinformationen beim Neuerstellen der Datenbank gelöscht werden, benötigen Sie eine Sicherungskopie, um diese Informationen wiederherzustellen. Wenn Sie die Systemdatenbank neu erstellen, sollten Ihre vorhandenen Lizenzschlüssel in der Datenbank erhalten bleiben. Wenn Sie jedoch Lizenzschlüssel erneut eingeben müssen, melden Sie sich beim CMC mit dem standardmäßigen Administratorkonto an (das ohne Kennwort zurückgesetzt wurde). Wechseln Sie zum Verwaltungsbereich "Autorisierung", und geben Sie die Daten auf der Registerkarte "Lizenzschlüssel" ein. Anmerkung: Wenn Sie die CMS-Systemdatenbank neu initialisieren, werden alle Daten in der aktuellen CMS-Systemdatenbank zerstört. Es empfiehlt sich, die aktuelle Datenbank zu sichern, bevor Sie mit dem Verfahren beginnen. Wenden Sie sich gegebenenfalls an den Datenbankadministrator. So erstellen Sie die CMS-Systemdatenbank unter Windows neu 1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents (SIA). BusinessObjects Enterprise-Administratorhandbuch 241 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Anmerkung: Bei diesem Verfahren kann der CCM nicht auf einem Remoterechner ausgeführt werden, sondern muss auf einem Rechner mit mindestens einem gültigen Knoten ausgeführt werden. 2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie Eigenschaften. 3. Klicken Sie im Dialogfeld Eigenschaften im Bereich "CMS-Datenquelle" auf Festlegen. 4. Klicken Sie im Dialogfeld CMS-Datenbankeinrichtung auf Aktuelle Datenquelle erneut erstellen. Anmerkung: Alle Server und Objekte von dem Rechner, auf dem der CCM in Schritt 1 ausgeführt wurde, werden ebenfalls neu erstellt. 5. Klicken Sie auf OK und auf Ja, wenn Sie zur Bestätigung aufgefordert werden. Sie werden vom CCM darüber benachrichtigt, wenn das Setup der CMS-Systemdatenbank abgeschlossen ist. 6. Klicken Sie auf OK. Sie kehren zum CCM zurück. 7. Klicken Sie auf Objekte aktualisieren, sobald Sie dazu aufgefordert werden. 8. Starten Sie den Server Intelligence Agent neu. Der CMS wird beim Start des Server Intelligence Agents mitgestartet. Der CMS schreibt erforderliche Systemdaten in die neu geleerte Datenquelle. So erstellen Sie die CMS-Systemdatenbank unter UNIX neu Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden Sie im Kapitel über Unix-Tools im BusinessObjects Enterprise-Administratorhandbuch. 242 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Auswählen einer neuen oder bereits vorhandenen CMS-Datenbank Sie können den CCM verwenden, um eine neue oder vorhandene CMS-Systemdatenbank für einen Knoten anzugeben. Die folgenden Schritte sind im Allgemeinen nur selten notwendig: • Wenn Sie das Kennwort der aktuellen CMS-Systemdatenbank geändert haben, können Sie anhand dieser Schritte die Verbindung mit der aktuellen Datenbank trennen und anschließend wiederherstellen. Wenn Sie dazu aufgefordert werden, können Sie dem CMS das neue Kennwort zuweisen. • Wenn Sie eine leere Datenbank für BusinessObjects Enterprise auswählen und initialisieren möchten, können Sie anhand dieser Schritte diese neue Datenquelle auswählen. • Wenn nach der Wiederherstellung einer CMS-Systemdatenbank aus gesicherten Daten (unter Verwendung der üblichen Datenbankverwaltungsprogramme und -verfahren) die ursprüngliche Datenbankverbindung ungültig wird, muss der CMS erneut mit der wiederhergestellten Datenbank verbunden werden. (Dies kann zum Beispiel vorkommen, wenn Sie die ursprüngliche CMS-Datenbank auf einem neu installierten Datenbankserver wiederherstellen.) Anmerkung: In früheren Versionen von BusinessObjects Enterprise wurde dieses Verfahren verwendet, um einen CMS zu einem Cluster hinzuzufügen. Das Clustern erfolgt jetzt mittels Knoten. Informationen zum Verschieben von Servern zwischen Clustern finden Sie unter Sichern und Wiederherstellen von Anwenderdateien auf Seite 277. So wählen Sie eine neue oder vorhandene CMS-Datenbank unter Windows aus 1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents (SIA). 2. Wählen Sie den SIA aus, und klicken Sie in der Symbolleiste auf Datenquelle für CMS-Systemdatenbank angeben. 3. Klicken Sie auf der Registerkarte Konfiguration im Dialogfeld "Eigenschaften" unter CMS-Datenquelle auf Festlegen. 4. Die restlichen Schritte hängen vom ausgewählten Verbindungstyp ab: BusinessObjects Enterprise-Administratorhandbuch 243 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen • Wenn Sie ODBC ausgewählt haben, wird das Windows-Dialogfeld "Datenquelle auswählen" angezeigt. Wählen Sie die ODBC-Datenquelle aus, die Sie als CMS-Datenbank verwenden möchten, und klicken Sie auf "OK". (Klicken Sie auf "Neu", um einen neuen DSN zu konfigurieren.) Wenn Sie dazu aufgefordert werden, geben Sie die Anmeldeinformationen für die Datenbank ein, und klicken Sie auf "OK". • Wenn Sie einen systemeigenen Treiber ausgewählt haben, werden Sie aufgefordert, Servernamen der Datenbank, Anmelde-ID sowie Kennwort einzugeben. Geben Sie diese Informationen ein, und klicken Sie auf "OK". Sie werden vom CCM darüber benachrichtigt, wenn das Setup der CMS-Datenbank abgeschlossen ist. 5. Klicken Sie im Dialogfeld "Eigenschaften" auf OK. 6. Starten Sie den Server Intelligence Agent neu. So wählen Sie eine neue oder vorhandene CMS-Datenbank unter UNIX aus Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden Sie im Kapitel zu Unix-Tools. Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server Über die Registerkarte "Eigenschaften" der Input und Output File Repository Server können Sie die Speicherorte der Standardstammverzeichnisse ändern. Diese Stammverzeichnisse enthalten alle Berichtsobjekte und -instanzen im System. Sie können diese Einstellungen ändern, wenn Sie nach der Installation von BusinessObjects Enterprise andere Verzeichnisse verwenden möchten oder wenn Sie auf ein anderes Laufwerk aktualisieren (wodurch die alten Verzeichnispfade ungültig werden). Anmerkung: • 244 Die Input und Output File Repository Server dürfen nicht dasselbe Stammverzeichnis haben, da Änderungen an den Dateien und BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen • • • Unterverzeichnissen eines Servers nachteilige Ergebnisse auf dem anderen Server haben können. Anders ausgedrückt, wenn die Input und Output File Repository Server dasselbe Stammverzeichnis hätten, würde ein Server unter Umständen Dateien des anderen Servers beschädigen. Wenn Sie mehrere File Repository Server ausführen, müssen alle Input bzw. Output File Repository Server auf dasselbe Stammverzeichnis zugreifen (weil es andernfalls zu inkonsistenten Instanzen kommen kann). Es wird empfohlen, die Stammverzeichnisse mithilfe eines RAID-Arrays oder einer anderen Hardware-Lösung zu replizieren. Das Stammverzeichnis sollte sich auf einem lokalen Laufwerk des Servers befinden. Sie können zudem für jeden File Repository Server die maximale Leerlaufzeit festlegen. Mit dieser Einstellung wird die Zeitdauer beschränkt, die der Server wartet, bis er inaktive Verbindungen trennt. Bevor Sie diese Einstellung ändern, sollten Sie sich unbedingt vergegenwärtigen, dass ein zu niedrig eingestellter Wert dazu führen kann, dass die Anforderung eines Anwenders zu früh geschlossen wird. Durch einen zu hohen Wert können Systemressourcen, wie Verarbeitungszeit und Festplattenkapazität, übermäßig beansprucht werden. So ändern Sie Einstellungen für einen File Repository Server 1. 2. 3. 4. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Wählen Sie den zu ändernden File Repository Server aus. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. Nehmen Sie Ihre Änderungen im Dialogfeld "Eigenschaften" vor, und klicken Sie dann auf Speichern oder Speichern und schließen. Ändern von Leistungseinstellungen Sie können Leistungseinstellungen für Job Server, Desktop Intelligence Processing Server, Web Intelligence Processing Server, Report Application Server, Event Server, Crystal Reports Cache Server und Crystal Reports Processing Server ändern. Informationen zur Beurteilung der Systemleistung sowie zur Verwendung dieser Konfigurationseinstellungen finden Sie im Kapitel "Optimieren der Leistung" im BusinessObjects Enterprise-Administratorhandbuch. BusinessObjects Enterprise-Administratorhandbuch 245 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Konfigurieren der Ziele für Job Server Wenn das System einen zeitgesteuerten Bericht oder ein Programmobjekt ausführt, speichert es die erstellte Ausgabeinstanz standardmäßig auf dem Output File Repository Server (FRS). Sie können jedoch auch ein anderes Ziel festlegen. In diesem Fall speichert das System eine Ausgabeinstanz auf dem Output-FRS und eine weitere unter dem angegebenen Ziel. Ziele können auch angegeben werden, wenn Sie die Funktion "Senden an" verwenden. Dadurch wird ein vorhandenes Objekt an das festgelegte Ziel gesendet. Damit das System auch andere Ziele als das Standardziel unterstützt, muss das Ziel aktiviert und auf dem entsprechenden Job Server konfiguriert sein. Um ein Berichtsobjekt für die Ausgabe auf einem nicht verwalteten Datenträger zeitgesteuert zu verarbeiten, müssen Sie beispielsweise das Ziel "Nicht verwalteter Datenträger" auf dem Job Server konfigurieren. Um eine Berichtsinstanz per E-Mail zu senden, müssen Sie das E-Mail-Ziel (SMTP) auf dem Destination Job Server konfigurieren. Das Konfigurieren von Zielen für Job Server umfasst: • So aktivieren oder deaktivieren Sie Ziele für einen Job Server auf Seite 246 • Konfigurieren der Zieleigenschaften für Job Server auf Seite 247 Informationen zum Auswählen von Zielen für Objekte finden Sie im BusinessObjects Enterprise-Administratorhandbuch. So aktivieren oder deaktivieren Sie Ziele für einen Job Server Damit ein Job Server Ausgabeinstanzen unter einem anderen Ziel als dem Standardziel speichern kann, müssen Sie die anderen Ziele auf den Job Servern aktivieren und konfigurieren. Siehe auch Konfigurieren der Zieleigenschaften für Job Server auf Seite 247. Anmerkung: Auf dem Destination Job Server ist das Posteingangsziel standardmäßig aktiviert. Dies ermöglicht Ihnen die Verwendung der Funktion "Senden an" und die Verteilung von Berichten an Anwender innerhalb des BusinessObjects Enterprise-Systems. Zusätzliche Ziele auf dem Destination Job Server können nach Bedarf aktiviert und konfiguriert werden. 246 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den Job Server aus, für den Sie ein Ziel aktivieren oder deaktivieren möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Klicken Sie im Dialogfeld Eigenschaften in der Navigationsliste auf Ziele. 5. Um ein Ziel zu aktivieren, wählen Sie es in der Liste Ziel aus und klicken auf Hinzufügen. Anmerkung: Falls Sie das Ziel aktiviert haben, müssen Sie es auch konfigurieren. Weitere Informationen finden Sie unter Konfigurieren der Zieleigenschaften für Job Server auf Seite 247. 6. Um ein Ziel zu deaktivieren, wählen Sie es in der Liste Ziel aus und klicken auf Entfernen. 7. Klicken Sie auf Speichern oder Speichern und schließen. Konfigurieren der Zieleigenschaften für Job Server Dieses Verfahren betrifft folgende Server: • Job Server • Program Job Server • Report Job Server • Destination Job Server • Web Intelligence Job Server • Desktop Intelligence Job Server Damit ein Job Server Ausgabeinstanzen unter einem anderen Ziel als dem Standardziel speichern kann, müssen Sie die anderen Ziele auf den Job Servern aktivieren und konfigurieren. Siehe auch Konfigurieren der Ziele für Job Server auf Seite 246. So legen Sie Zieleigenschaften für einen Job Server fest 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den Job Server aus, dessen Einstellung Sie ändern möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Klicken Sie im Dialogfeld Eigenschaften in der Navigationsliste auf Ziele. BusinessObjects Enterprise-Administratorhandbuch 247 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen 5. Wählen Sie ein Ziel aus der Liste aus, und klicken Sie dann auf Hinzufügen. 6. Legen Sie die Eigenschaften für das Ziel fest: Informationen über die Eigenschaften der einzelnen Ziele finden Sie unter: • Eigenschaften für Posteingangsziele auf Seite 248 • Eigenschaften für Dateisystemziele auf Seite 252 • Eigenschaften für FTP-Ziele auf Seite 251 • Eigenschaften für E-Mail-Ziele auf Seite 249 7. Klicken Sie auf Speichern oder Speichern und schließen. 8. Stellen Sie sicher, dass das Ziel aktiviert ist. Weitere Informationen finden Sie unter Konfigurieren der Ziele für Job Server auf Seite 246. Eigenschaften für Posteingangsziele Beim Posteingangsziel wird ein Objekt oder eine Instanz in den Anwender-Posteingängen auf dem BusinessObjects Enterprise-System gespeichert. Wenn Sie einen Anwender hinzufügen, wird automatisch ein Anwender-Posteingang erstellt. Weitere Informationen finden Sie unter Konfigurieren der Zieleigenschaften für Job Server auf Seite 247 und im Abschnitt zum Festlegen von Rechten im BusinessObjects Enterprise-Administratorhandbuch. Anmerkung: Auf dem Destination Job Server ist das Posteingangsziel standardmäßig aktiviert. Dies ermöglicht Ihnen die Verwendung der Funktion "Senden an" und die Verteilung von Berichten an Anwender innerhalb des BusinessObjects Enterprise-Systems. Zusätzliche Ziele auf dem Destination Job Server können nach Bedarf aktiviert und konfiguriert werden. Sendeliste Geben Sie an, welche Anwender oder Anwendergruppen Instanzen empfangen sollen, die vom Job Server generiert oder verarbeitet wurden. Zielname Verwenden Sie den automatisch generierten Standardnamen für die Instanz, oder geben Sie einen bestimmten Namen an. Sie können dem jeweiligen Namen Variablen hinzufügen, indem Sie in der Liste Platzhalter hinzufügen darauf klicken. 248 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Dokument senden als Wählen Sie die gewünschten Optionen aus: • Verknüpfung Das System sendet eine Verknüpfung an das angegebene Ziel. • Kopie Das System sendet eine Kopie der Objektinstanz an das Ziel. Eigenschaften für E-Mail-Ziele Die folgenden Einstellungen sind für E-Mail-Ziele verfügbar. Siehe auch Konfigurieren der Zieleigenschaften für Job Server auf Seite 247. Domänenname Geben Sie den voll qualifizierten Domänennamen des SMTP-Servers ein. Host Geben Sie den Namen des SMTP-Servers ein. Anschluss Geben Sie den Anschluss ein, den der SMTP-Server überwacht. (Der Standard-SMTP-Anschluss ist 25.) Authentifizierung Wählen Sie "Einfach" oder "Anmeldung" aus, wenn der Job Server mit einer der folgenden Methoden authentifiziert werden muss, um E-Mails versenden zu können. Anwendername Geben Sie einen Anwendernamen an, der berechtigt ist, E-Mails und Anhänge über den SMTP-Server zu versenden. Kennwort Geben Sie für den Job Server das SMTP-Serverkennwort an. Von BusinessObjects Enterprise-Administratorhandbuch 249 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Geben Sie eine E-Mail-Adresse als Absender an. Diese Standardeinstellung kann vom Anwender bei der zeitgesteuerten Verarbeitung eines Objekts außer Kraft gesetzt werden. "An", "Cc", "Betreff" und "Nachricht" Legen Sie die Standardwerte für Anwender fest, die Berichte für dieses SMTP-Ziel zeitgesteuert verarbeiten. Diese Standardeinstellungen können vom Anwender bei der zeitgesteuerten Verarbeitung eines Objekts außer Kraft gesetzt werden. Platzhalter hinzufügen Über die Liste Platzhalter hinzufügen können Sie dem Nachrichtentext Platzhaltervariablen hinzufügen. Beispielsweise können Sie den Berichttitel bzw. Autor oder die URL für den Viewer hinzufügen, in dem der Bericht vom E-Mail-Empfänger angezeigt werden soll. Anlage hinzufügen Aktivieren Sie dieses Kontrollkästchen, wenn eine Kopie des Berichts oder der Programminstanz an die E-Mail-Nachricht angefügt werden soll. Wenn Sie eine Anlage hinzufügen, können Sie unter den folgenden Namenskonventionen wählen: • Automatisch generiert Wählen Sie diese Option, wenn BusinessObjects Enterprise einen zufallsgenerierten Dateinamen erzeugen soll. • Bestimmter Name Wählen Sie diese Option, wenn Sie einen Dateinamen eingeben möchten. Sie können dem Dateinamen auch eine Variable hinzufügen. Um eine Variable hinzuzufügen, wählen Sie aus der Liste Platzhalter hinzufügen einen Platzhalter für eine Variableneigenschaft aus. • Dateierweiterung hinzufügen Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu. Dies ist mit dem Auswählen von "Dateierweiterung" aus der Liste Platzhalter hinzufügen vergleichbar. Indem Sie dem Dateinamen eine Erweiterung hinzufügen, kann Windows ermitteln, welches Programm zum Öffnen der Datei verwendet werden soll. 250 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Anmerkung: Diese Einstellungen können vom Anwender bei der zeitgesteuerten Verarbeitung eines Objekts außer Kraft gesetzt werden. Eigenschaften für FTP-Ziele Die folgenden Einstellungen sind für FTP-Ziele verfügbar. Siehe auch Konfigurieren der Zieleigenschaften für Job Server auf Seite 247. Host Tragen Sie hier die Angaben zum FTP-Host ein. Anschluss Geben Sie die Nummer des FTP-Anschlusses (Port) ein (Standard-FTP-Anschluss: 21). Anwendername Geben Sie einen Anwender an, der über die erforderlichen Rechte zum Hochladen von Berichten auf den FTP-Server verfügt. Kennwort Geben Sie das Kennwort des Anwenders ein. Konto Geben Sie, sofern erforderlich, die Angaben zum FTP-Konto ein. Das Konto ist Teil des Standard-FTP-Protokolls, wird jedoch selten genutzt. Stellen Sie das entsprechende Konto nur bereit, wenn es vom FTP-Server angefordert wird. Verzeichnis Geben Sie das Verzeichnis auf dem FTP-Server an, in dem das Objekt gespeichert werden soll. Ein relativer Pfad wird relativ zum Stammverzeichnis des FTP-Servers interpretiert. Automatisch generiert Wählen Sie diese Option, wenn BusinessObjects Enterprise einen zufallsgenerierten Dateinamen erzeugen soll. Bestimmter Name BusinessObjects Enterprise-Administratorhandbuch 251 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Wählen Sie diese Option, wenn Sie den Dateinamen selbst eingeben möchten. Der Dateiname kann auch Variablen enthalten. Um eine Variable hinzuzufügen, wählen Sie aus der Liste einen Platzhalter für eine Variableneigenschaft aus. Dateierweiterung hinzufügen Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu. Dies ist mit dem Auswählen von "Dateierweiterung" aus der Liste Platzhalter hinzufügen vergleichbar. Indem Sie dem Dateinamen eine Erweiterung hinzufügen, kann Windows ermitteln, welches Programm zum Öffnen der Datei verwendet werden soll. Eigenschaften für Dateisystemziele Ein Dateisystemziel ist ein Ziel auf einem nicht verwalteten Datenträger in einem System außerhalb des BusinessObjects Enterprise-Systems. Siehe auch Konfigurieren der Zieleigenschaften für Job Server auf Seite 247. Verzeichnis Geben Sie den absoluten Pfad zum Verzeichnis ein. Das Verzeichnis kann sich auf einem lokalen Laufwerk des Job Server-Rechners oder auf einem anderen Rechner befinden, für den Sie einen UNC-Pfad eingeben. Automatisch generiert Wählen Sie diese Option, wenn BusinessObjects Enterprise einen zufallsgenerierten Dateinamen erzeugen soll. Bestimmter Name Wählen Sie diese Option, wenn Sie den Dateinamen selbst eingeben möchten. Der Dateiname kann auch Variablen enthalten. Um eine Variable hinzuzufügen, wählen Sie aus der Liste einen Platzhalter für eine Variableneigenschaft aus. Dateierweiterung hinzufügen Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu. Dies ist mit dem Auswählen von "Dateierweiterung" aus der Liste Platzhalter hinzufügen vergleichbar. Indem Sie dem Dateinamen eine Erweiterung hinzufügen, kann Windows ermitteln, welches Programm zum Öffnen der Datei verwendet werden soll. 252 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Anwendername Geben Sie einen Anwender an, der berechtigt ist, Dateien in das Zielverzeichnis zu schreiben. Kennwort Geben Sie das Kennwort für den Anwender ein. Im folgenden Beispiel befindet sich das Zielverzeichnis auf einem Netzlaufwerk, auf das der Job Server-Rechner über einen UNC-Pfad zugreift. Jeder Dateiname wird zufällig generiert. Es wurden ein Anwendername und ein Kennwort angegeben, die den Job Server dazu berechtigen, Dateien in das Remote-Verzeichnis zu schreiben. Konfigurieren von Windows-Verarbeitungsservern für die Datenquelle Beim Starten unter Windows melden sich Berichtverarbeitungsserver standardmäßig als Dienste unter Verwendung des Windows-Kontos "LocalSystem" beim lokalen System an. Über dieses Konto werden die Berechtigungen festgelegt, die jedem Dienst auf dem lokalen Rechner gewährt werden. Dieses Konto gewährt dem Dienst keine Netzwerkberechtigungen. In den meisten Fällen ist dieses Konto irrelevant für die Aufgabe des Servers, Berichte anhand der Datenquelle zu verarbeiten. (Die Anmeldedaten für die Datenbankanmeldung werden mit dem Berichtsobjekt gespeichert.) Aus diesem Grund können Sie im Allgemeinen das standardmäßige Anmeldekonto jedes Servers unverändert lassen. Sie können es allerdings auch in ein Windows-Anwenderkonto mit den entsprechenden Berechtigungen ändern. In manchen Fällen müssen Sie jedoch das von den Job Servern und Page Servern verwendete Anmeldekonto ändern. Dies ist entweder der Fall, wenn der Server für den Zugriff auf die Datenbank zusätzliche Netzwerkberechtigungen benötigt, oder wenn die Datenbank-Client-Software für ein bestimmtes Windows-Anwenderkonto konfiguriert ist. In der folgenden Tabelle sind die verschiedenen Datenbank/Treiber-Kombinationen aufgeführt. Zudem wird erläutert, wann Sie eine zusätzliche Konfiguration durchführen müssen. BusinessObjects Enterprise-Administratorhandbuch 253 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Tipp: Wenn ein Dienst mit einem Administratorkonto ausgeführt wird, besteht keine Gefahr, dass andere Anwender Administratorrechte erhalten, da diese nicht als Dienste auf das System zugreifen können. Weitere Informationen zum Ändern von Anwenderkonten finden Sie unter Ändern des Systemanwenderkontos auf Seite 263. Eine umfassende Liste der unterstützten Datenbanken und Treiber finden Sie in der Datei plat form.txt, die in Ihrer Installation enthalten ist. Konfigurieren von UNIX-Verarbeitungsservern für die Datenquelle Die Job Server und Processing Server unterstützen systemeigene und ODBC-Verbindungen zu zahlreichen Berichtsdatenbanken. In diesem Abschnitt werden die Umgebungsvariablen, Software und Konfigurationsdateien behandelt, die für die Server verfügbar sein müssen, um Berichte verarbeiten zu können. Unabhängig davon, ob die Berichte systemeigene oder ODBC-Treiber verwenden, sollten Sie sicherstellen, dass die auf dem Server konfigurierte Berichtsumgebung genau der Berichtsumgebung entspricht, die beim Entwerfen von Berichten auf dem Windows-Rechner konfiguriert wurde. Eine vollständige Liste der getesteten Datenbanksoftware sowie Versionsanforderungen finden Sie online im BusinessObjects Enterprise-Dokument zu unterstützten Plattformen auf unserer Support-Website: http://support.businessobjects.com/documentation/suppor ted_platforms. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • Systemeigene Treiber auf Seite 254 • ODBC-Treiber auf Seite 256 Systemeigene Treiber Wenn Sie Berichte mit systemeigenen Treibern entwerfen, muss die entsprechende Datenbank-Clientsoftware auf jedem Job Server- und/oder Processing Server-Rechner installiert werden, der die Berichte verarbeiten wird. Der Server lädt die Client-Software zur Laufzeit, um auf die im Bericht angegebene Datenbank zuzugreifen. Der Server findet die Client-Software, 254 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen indem er die Umgebungsvariable für den Bibliothekspfad sucht, die dem Betriebssystem entspricht (LD_LIBRARY_PATH unter Sun Solaris, LIBPATH unter IBM AIX usw.). Aus diesem Grund muss diese Variable für die Anmeldeumgebung auf jedem Job Server und Processing Server definiert sein. Je nach Datenbank können zusätzliche Umgebungsvariablen erforderlich sein, damit der Job Server und der Processing Server die Client-Software nutzen können. Dabei handelt es sich um Folgendes: • Oracle Mit der ORACLE_HOME-Umgebungsvariablen muss das Verzeichnis der obersten Ebene der Oracle-Client-Installation definiert werden. • Sybase Mit der SYBASE-Umgebungsvariablen muss das Verzeichnis der obersten Ebene der Sybase-Client-Installation definiert werden. Mit der SYBPLATFORM-Umgebungsvariablen muss die Plattformarchitektur definiert werden. • DB2 Mit der DB2INSTANCE-Umgebungsvariablen muss die DB2-Instanz definiert werden, die für den Datenbankzugriff verwendet wird. Verwenden Sie das DB2-Instanzinitialisierungsskript, um sicherzustellen, dass die DB2-Umgebung korrekt ist. Anmerkung: Detaillierte Informationen zu diesen und anderen erforderlichen Variablen finden Sie in der Dokumentation, die im Lieferumfang der Datenbank-Client-Software enthalten ist. Nehmen wir an, Sie führen Berichte sowohl anhand von Sybase als auch von Oracle aus. Der Sybase-Datenbank-Client ist in /opt/sybase und der Oracle-Client in /opt/oracle/app/oracle/product/8.1.7 installiert. Sie haben BusinessObjects Enterprise unter dem Anwenderkonto crystal installiert (wie im BusinessObjects Enterprise-Installationshandbuch empfohlen). Wenn die Standard-Shell des Anwenders crystal eine C-Shell ist, müssen Sie die folgenden Befehle zum Anmeldeskript des Anwenders crystal hinzufügen: setenv LD_LIBRARY_PATH /opt/oracle/app/oracle/pro duct/8.1.7/lib:opt/sybase/lib:$LD_LIBRARY_PATH setenv ORACLE_HOME /opt/oracle/app/oracle/product/8.1.7 BusinessObjects Enterprise-Administratorhandbuch 255 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen setenv SYBASE /opt/sybase setenv SYBPLATFORM sun_svr4 Wenn die Standard-Shell des Anwenders crystal eine Bourne-Shell ist, müssen Sie die Syntax entsprechend ändern: LD_LIBRARY_PATH=/opt/oracle/app/oracle/product/8.1.7/lib:opt/sy base/lib:$LD_LIBRARY_PATH;export LD_LIBRARY_PATH ORACLE_HOME=/opt/oracle/app/oracle/product/8.1.7;export ORACLE_HOME SYBASE=/opt/sybase;export SYBASE SYBPLATFORM=sun_svr4;export SYBPLATFORM ODBC-Treiber Wenn Sie Berichte anhand von ODBC-Datenquellen (unter Windows) erstellen, müssen die entsprechenden Datenquellen auf den Job Serverund Processing Server-Rechnern eingerichtet werden. Darüber hinaus müssen Sie sicherstellen, dass jeder Server ordnungsgemäß für ODBC eingerichtet ist. Während der Installation installiert BusinessObjects Enterprise ODBC-Treiber für UNIX, erstellt Konfigurationsdateien und Vorlagen, die zur ODBC-Berichterstellung gehören, und richtet die erforderlichen ODBC-Umgebungsvariablen ein. In diesem Abschnitt werden die installierte Umgebung sowie die Informationen beschrieben, die Sie bearbeiten müssen. Anmerkung: • • 256 Wenn Sie Berichte anhand von DB2 über ODBC erstellen, muss der Datenbankadministrator zunächst die UNIX-Version des Treibers an jede Datenbank anbinden, mit der Sie Berichte erstellen (und nicht nur an jeden Datenbankserver). Die Bindungspakete sind unter dem Verzeichnis crystal/enterprise/Plattform/odbc/lib installiert. Ihre Dateinamen lauten iscsso.bnd, iscswhso.bnd, isrrso.bnd, isrrwhso.bnd, isur so.bnd und isurwhso.bnd. Da Crystal Reports unter Windows ausgeführt wird, stellen Sie sicher, dass die Windows-Version des Treibers an jede Datenbank gebunden wurde. Unter UNIX enthält BusinessObjects Enterprise den Informix clientabhängigen ODBC-Treiber (CRinf16) nicht, der in der Windows-Version installiert ist. Die UNIX-Version enthält statt dessen den clientlosen ODBC-Treiber für Informix-Konnektivität. BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen ODBC-Umgebungsvariablen Folgende Umgebungsvariablen gehören zur ODBC-Berichterstellung: der Bibliothekspfad des jeweiligen Betriebssystems (LD_LIBRARY_PATH unter Sun Solaris, LIBPATH unter IBM AIX usw.), ODBC_HOME und ODBCINI . Die BusinessObjects Enterprise-Installation enthält eine Datei mit dem Namen env.csh, auf die automatisch jedesmal zugegriffen wird, wenn Sie die BusinessObjects Enterprise-Server mit dem CCM starten. Daher wird die Umgebung für den Job Server und Processing Server automatisch eingerichtet: • Das Verzeichnis INSTALL_ROOT/bobje/enterprise120/Platt form/odbc/lib der Installation wird der Umgebungsvariablen für den Bibliothekspfad hinzugefügt. • Die Umgebungsvariable ODBC_HOME ist auf das Installationsverzeichnis INSTALL_ROOT/bobje/enterprise120/Plattform/odbc eingestellt. • Die Umgebungsvariable ODBCINI ist als Pfad zur Datei .odbc.ini definiert, die von der BusinessObjects Enterprise-Installation erstellt wurde. Ändern Sie die Umgebungsvariablen im Skript env.csh nur, wenn Sie die ODBC-Konfiguration angepasst haben. Die wichtigste ODBC-Konfigurationsdatei, die Sie ändern müssen, ist die Systeminformationsdatei. Mit der ODBC-Systeminformationsdatei arbeiten Die Systeminformationsdatei (.odbc.ini) wird im Verzeichnis HOME des Anwenderkontos erstellt, unter dem Sie BusinessObjects Enterprise installiert haben (im Allgemeinen das Anwenderkonto crystal). In dieser Datei ist jede der ODBC-Datenquellen (DSNs) definiert, die der Job Server und Processing Server für die Verarbeitung der Berichte benötigen. Bei der BusinessObjects Enterprise-Installation werden die meisten erforderlichen Informationen bereits eingefügt, wie z.B. der Speicherort des ODBC-Verzeichnisses sowie Name und Speicherort jedes installierten ODBC-Treibers. Zudem wird beschrieben, wo zusätzliche Informationen angegeben werden müssen. Tipp: Eine Vorlage der Systeminformationsdatei wird in das Verzeichnis INSTALL_ROOT/bobje/defaultodbc.ini installiert. BusinessObjects Enterprise-Administratorhandbuch 257 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Im folgenden Beispiel sehen Sie den Inhalt einer Systeminformationsdatei, in der ein einzelner ODBC-DSN für Server unter UNIX definiert wird. Mit dieser DSN können der Job Server und der Processing Server Berichte verarbeiten, die auf einem System-DSN (unter Windows) mit der Bezeichnung CRDB2 basieren: [ODBC Data Sources] CRDB2=MERANT 3.70 DB2 ODBC Driver [CRDB2] Driver=/opt/bobje/enterprise120/platform/odbc/lib/crdb216.so Description=MERANT 3.70 DB2 ODBC Driver Database=myDB2server LogonID=username [ODBC] Trace=0 TraceFile=odbctrace.out TraceDll=/opt/bobje/enterprise120/platform/odbc/lib/odbctrac.so InstallDir=/opt/bobje/enterprise120/platform/odbc Wie im obigen Beispiel zu sehen, ist die Systeminformationsdatei in drei Hauptabschnitte unterteilt: • Im ersten Abschnitt, [ODBC Data Sources], sind alle DSNs aufgelistet, die weiter unten in der Datei definiert werden. Jeder Eintrag in diesem Abschnitt ist wie folgt angegeben: dsn=Treiber. Für jeden in der Datei definierten DSN muss ein Eintrag vorhanden sein. Der Wert von dsn muss genau mit dem Namen des System-DSN (unter Windows) übereinstimmen, auf dem der Bericht basierte. • Im zweiten Abschnitt werden alle im ersten Abschnitt aufgelisteten DSNs nacheinander definiert. Der Anfang jeder Definition ist mit [dsn] gekennzeichnet. Im Beispiel oben kennzeichnet [CRDB2] den Anfang des einzelnen DSN, der in der Datei definiert ist. Jeder DSN ist über eine Reihe von Option=Wert-Paaren definiert. Die zu definierenden Optionen hängen vom verwendeten ODBC-Treiber ab. Diese Paare entsprechen im Wesentlichen den Name=Daten-Paaren, die in Windows für jeden System-DSN in der Registrierung gespeichert werden: \\HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\odbc.ini\dsn Die Optionen für einen bestimmten ODBC-Treiber unter UNIX entsprechen jedoch unter Umständen dem Namen nach nicht den Optionen, die für eine Windows-Version desselben Treibers verfügbar sind. Beispielsweise speichern einige Windows-Treiber einen UID-Wert in der Registrierung. 258 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen Unter UNIX müssen Sie unter Umständen diesen Wert mit der LogonID-Option angeben. Im letzten Abschnitt der Datei, [ODBC], sind ODBC-Ablaufverfolgungsinformationen enthalten. Diesen Abschnitt brauchen Sie nicht zu ändern. Wenn die Installation die Systeminformationsdatei erstellt, werden einige Felder ausgefüllt und eine Reihe von Standard-DSNs eingerichtet, einer für jeden installierten ODBC-Treiber. Die Standardoptionen, die in der Regel für jeden Treiber erforderlich sind, sind in der Datei enthalten (Database=, LogonID= usw.). Bearbeiten Sie die Datei, und geben Sie die entsprechenden Werte an, die für Ihre Berichtsumgebung gelten. Im folgenden Beispiel ist der gesamte Inhalt einer Systeminformationsdatei dargestellt, die bei der Installation von BusinessObjects Enterprise im Verzeichnis /usr/local erstellt wurde. [ODBC Data Sources] CRDB2=MERANT 3.70 DB2 ODBC Driver CRINF_CL=MERANT 3.70 Informix Dynamic Server ODBC Driver CROR8=MERANT 3.70 Oracle8 ODBC Driver CRSS=MERANT 3.70 SQL Server ODBC Driver CRSYB=MERANT 3.70 Sybase ASE ODBC Driver CRTXT=MERANT 3.70 Text ODBC Driver [CRDB2] Driver=/usr/local/bobje/enterprise120/plat form/odbc/lib/crdb216.so Description=MERANT 3.70 DB2 ODBC Driver Database= LogonID= [CRINF_CL] Driver=/usr/local/bobje/enterprise120/platform/odbc/lib/crif cl16.so Description=MERANT 3.70 Informix Dynamic Server ODBC Driver ServerName= HostName= PortNumber= Database= LogonID= [CROR8] Driver=/usr/local/bobje/enterprise120/plat form/odbc/lib/cror816.so Description=MERANT 3.70 Oracle8 ODBC Driver ServerName= ProcedureRetResults=1 LogonID= BusinessObjects Enterprise-Administratorhandbuch 259 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servereinstellungen [CRSS] Driver=/usr/local/bobje/enterprise120/plat form/odbc/lib/crmsss16.so Description=MERANT 3.70 SQL Server ODBC Driver Address= Database= QuotedId=Yes LogonID= [CRSYB] Driver=/usr/local/bobje/enterprise120/platform/odbc/lib/cra se16.so Description=MERANT 3.70 Sybase ASE ODBC Driver NetworkAddress= Database= LogonID= [CRTXT] Driver=/usr/local/bobje/enterprise120/platform/odbc/lib/cr txt16.so Description=MERANT 3.70 Text ODBC Driver Database= [ODBC] Trace=0 TraceFile=odbctrace.out TraceDll=/usr/local/bobje/enterprise120/platform/odbc/lib/odbc trac.so InstallDir=/usr/local/bobje/enterprise120/platform/odbc Hinzufügen eines DSN zur standardmäßigen ODBC-Systeminformationsdatei Wenn Sie einen neuen DSN zur installierten Systeminformationsdatei (.odbc.ini) hinzufügen möchten, fügen Sie zunächst den neuen DSN am Ende der Liste [ODBC Data Sources] hinzu. Anschließend fügen Sie die entsprechende [dsn]-Definition genau vor dem Abschnitt [ODBC] ein. Nehmen wir beispielsweise an, Sie haben einen Crystal Reports-Bericht, der mithilfe von ODBC-Treibern Berichte anhand der Oracle8-Datenbank erstellt. Der Bericht basiert auf einem System-DSN (unter Windows) mit der Bezeichnung "SalesDB". Um den entsprechenden DSN zu erstellen, fügen Sie die folgende Zeile an den Abschnitt [ODBC Data Sources] der Systeminformationsdatei an: SalesDB=MERANT 3.70 Oracle8 ODBC Driver 260 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren eines mehrfach vernetzten Rechners Anschließend definieren Sie den neuen DSN, indem Sie die folgenden Zeilen vor dem Abschnitt [ODBC] der Systeminformationsdatei einfügen: [SalesDB] Driver=/usr/local/bobje/enterprise120/plat form/odbc/lib/cror816.so Description=MERANT 3.70 Oracle8 ODBC Driver ServerName=MyServer ProcedureRetResults=1 LogonID=MyUserName Sobald Sie diese Informationen hinzugefügt haben, steht der neue DSN für den Job Server und Processing Server zur Verfügung. Folglich können diese Server Berichte verarbeiten, die auf dem System-DSN "SalesDB" (unter Windows) basieren. Konfigurieren eines mehrfach vernetzten Rechners Ein mehrfach vernetzter Rechner ist ein Rechner mit mehreren Netzwerkadressen. Sie können dies mit mehreren Netzwerkschnittstellen erreichen, von denen jede eine oder mehrere IP-Adressen hat, oder mit einer Netzwerkschnittstelle, der mehrere IP-Adressen zugeordnet wurden. Wenn Sie mehrere Schnittstellenkarten mit einer jeweils eigenen IP-Adresse verwenden, ändern Sie die Bindungsreihenfolge, so dass die an erster Stelle stehende Karte diejenige ist, mit der die BusinessObjects Enterprise-Server eine Bindung herstellen sollen. Wenn Ihre Schnittstellenkarte über mehrere IP-Adressen verfügt, verwenden Sie die Option "Hostname" in der CMC, um eine Netzwerkschnittstellenkarte für den BusinessObjects Enterprise-Server anzugeben. Dazu können Hostname oder IP-Adresse angegeben werden. Weitere Informationen zum Konfigurieren der Einstellung für den Hostnamen finden Sie unter Ändern der standardmäßigen Serveranschlussnummer auf Seite 232. Tipp: In diesem Abschnitt wird beschrieben, wie Sie alle Server auf dieselbe Netzwerkadresse beschränken können. Es ist jedoch möglich, einzelne Server an unterschiedliche Adressen zu binden. Beispielsweise sollen die File Repository Server an eine private Adresse gebunden werden, die von Anwenderrechnern aus nicht routbar ist. Bei solch erweiterten Konfigurationen muss die DNS-Konfiguration die Kommunikation effektiv zwischen allen BusinessObjects Enterprise-Serverkomponenten routen. In diesem Beispiel BusinessObjects Enterprise-Administratorhandbuch 261 6 6 Verwalten und Konfigurieren von Servern Konfigurieren eines mehrfach vernetzten Rechners muss der DNS die Kommunikation von den anderen BusinessObjects Enterprise-Servern zu der privaten Adresse der File Repository Server routen. Konfigurieren des CMS für das Binden an eine Netzwerkadresse Wenn Sie den CMS mit der Hostnamenseinstellung für das Binden an eine bestimmte IP-Adresse konfigurieren, muss auch die von den Servern verwendete Anschlussnummer angegeben werden (auch wenn der Server den Standardanschluss verwendet). Bei einem Rechner mit mehreren Netzwerkschnittstellen kann der Hostname der voll qualifizierte Domänenname oder die IP-Adresse der Schnittstelle sein, an die der Server gebunden werden soll. Wenn der Rechner nur eine Netzwerkschnittstelle aufweist, muss die IP-Adresse angegeben werden. So konfigurieren Sie den CMS für das Binden an eine Netzwerkadresse 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den CMS und dann Eigenschaften aus dem Menü Verwalten. 3. Geben Sie im Textfeld Hostname im Dialogfeld Eigenschaften die IP-Adresse oder den Hostnamen des Servers ein, an den gebunden werden soll. 4. Stellen Sie sicher, dass im Dialogfeld "Name Server-Port" eine Anschlussnummer angegeben wird. Anmerkung: Der Standardanschluss ist 6400. Konfigurieren der übrigen Server für das Binden an eine Netzwerkadresse Für die übrigen BusinessObjects Enterprise-Server werden die Anschlüsse standardmäßig dynamisch ausgewählt. Wenn Sie den CMS für die Bindung an eine Netzwerkadresse konfigurieren, wird die Änderung an andere Server im selben Knoten übergeben. Informationen zum Deaktivieren der 262 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Hinzufügen und Entfernen von Windows-Serverabhängigkeiten automatischen Zuweisungsfunktion, durch die diese Informationen automatisch weitergegeben werden, finden Sie unter So ändern Sie den Anschluss, den ein Server zum Entgegennehmen von Anforderungen verwendet auf Seite 235. Hinzufügen und Entfernen von Windows-Serverabhängigkeiten Bei der Installation unter Windows hängt jeder Server Intelligence Agent (SIA) in BusinessObjects Enterprise von den Ereignisprotokoll- und Remote Procedure Call (RPC)-Diensten ab. Wenn Sie Probleme mit einem SIA haben, überprüfen Sie, ob alle drei Dienste auf der Registerkarte "Abhängigkeit" des SIAs angezeigt werden. So fügen Sie Serverabhängigkeiten hinzu und entfernen diese 1. Verwenden Sie den CCM, um den Server Intelligence Agent (SIA) zu stoppen, dessen Abhängigkeiten Sie ändern möchten. 2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie Eigenschaften. 3. Klicken Sie auf die Registerkarte Abhängigkeit. 4. Um der Liste eine Abhängigkeit hinzuzufügen, klicken Sie auf Hinzufügen. Im Dialogfeld "Abhängigkeit hinzufügen" wird eine Liste aller verfügbaren Abhängigkeiten angezeigt. Wählen Sie die erforderlichen Abhängigkeiten aus, und klicken Sie auf Hinzufügen. 5. Um eine Abhängigkeit aus der Liste zu löschen, wählen Sie diese aus und klicken dann auf Entfernen. 6. Klicken Sie auf OK. 7. Starten Sie den SIA neu. Ändern des Systemanwenderkontos Wenn der Server Intelligence Agent unter dem falschen Anwenderkonto ausgeführt wird, können Sie es im Central Configuration Manager (CCM) BusinessObjects Enterprise-Administratorhandbuch 263 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servern für SSL ändern. Beachten Sie, dass alle von einem Server Intelligence Agent verwalteten Server unter demselben Konto ausgeführt werden. So ändern Sie das Anwenderkonto für einen SIA 1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents. 2. Klicken Sie mit der rechten Maustaste auf den Server Intelligence Agent, und wählen Sie Eigenschaften. 3. Deaktivieren Sie das Kontrollkästchen Systemkonto. 4. Geben Sie den Anwendernamen und das Kennwort ein. Beim Start meldet sich der Serverprozess beim lokalen Rechner über dieses Anwenderkonto an. Darüber hinaus werden alle von diesem Server verarbeiteten Objekte gemäß den Druckereinstellungen formatiert, die mit dem von Ihnen eingegebenen Anwenderkonto verknüpft sind. Anmerkung: Alle von einem Server Intelligence Agent verwalteten Server werden unter demselben Konto ausgeführt. 5. Klicken Sie auf OK. 6. Starten Sie den Server Intelligence Agent neu. Konfigurieren von Servern für SSL Sie können das SSL-Protokoll (Secure Sockets Layer) für die gesamte Netzwerkkommunikation zwischen Clients und Servern in Ihrer BusinessObjects Enterprise-Implementierung verwenden. Um SSL für die gesamte Serverkommunikation einzurichten, müssen Sie folgende Schritte ausführen: • Setzen Sie BusinessObjects Enterprise mit aktiviertem SSL-Protokoll ein. • Erstellen Sie Schlüssel- und Zertifikatdateien für jeden Rechner innerhalb Ihrer Implementierung. • Konfigurieren Sie den Speicherort dieser Dateien im Central Configuration Manager (CCM) und in Ihrem Webanwendungsserver. Anmerkung: Bei Verwendung von Thick-Clients, wie Crystal Reports oder Designer, müssen diese auch für SSL konfiguriert werden, wenn von diesen Thick-Clients aus eine Verbindung zum CMS hergestellt werden soll. Wenn 264 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servern für SSL Sie andernfalls versuchen, von einem Thick-Client aus, der nicht genauso konfiguriert wurde, eine Verbindung zu einem für SSL konfigurierten CMS herzustellen, treten Fehler auf. Erstellen von Schlüssel- und Zertifikatdateien Um das SSL-Protokoll für die Serverkommunikation einzurichten, erstellen Sie mit dem SSLC-Befehlszeilentool je eine Schlüssel- und Zertifikatdatei für jeden Rechner innerhalb Ihrer Implementierung. Anmerkung: • • Schlüssel und Zertifikate müssen für alle Rechner in der Implementierung erstellt werden, auch für Rechner, auf denen Thick-Client-Komponenten wie Crystal Reports ausgeführt werden. Bei diesen Clientrechnern verwenden Sie zur Konfiguration das Befehlszeilentool sslconfig. Um maximale Sicherheit zu gewährleisten, sollten alle privaten Schlüssel gesichert sein und nicht über unsichere Kommunikationskanäle verbreitet werden. So erstellen Sie eine Schlüssel- und Zertifikatdatei für einen Rechner 1. Führen Sie das Befehlszeilentool SSLC.exe aus. Das SSLC-Tool wird mit Ihrer BusinessObjects Enterprise-Software installiert. (Unter Windows wird es beispielsweise standardmäßig im Verzeichnis "C:\Programme\Business Objects\BusinessObjects Enterprise 12.0\win32_x86" installiert.) 2. Geben Sie den folgenden Befehl ein: sslc req -config sslc.cnf -new -out cacert.req Durch diesen Befehl werden zwei Dateien erstellt, eine CA (Certificate Authority)-Zertifikatanforderung (cacert.req) und ein privater Schlüssel (privkey.pem). 3. Zum Entschlüsseln des privaten Schlüssels geben Sie folgenden Befehl ein: sslc rsa -in privkey.pem -out cakey.pem BusinessObjects Enterprise-Administratorhandbuch 265 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servern für SSL Durch diesen Befehl wird der entschlüsselte Schlüssel "cakey.pem" erstellt. 4. Zum Signieren des CA-Zertifikats geben Sie den folgenden Befehl ein: sslc x509 -in cacert.req -out cacert.pem -req -signkey cakey.pem -days 365 Durch diesen Befehl wird das selbstsignierte Zertifikat "cacert.pem" erstellt, das nach 365 Tagen abläuft. Wählen Sie entsprechend Ihren Sicherheitsanforderungen die Anzahl der Tage aus. 5. Öffnen Sie mit einem Text-Editor die Datei sslc.cnf, die sich im selben Ordner wie das Befehlszeilentool SSLC befindet. Anmerkung: Für Windows wird die Verwendung eines Text-Editors unbedingt empfohlen, da Dateien mit der CNF-Erweiterung von Windows Explorer u.U. nicht erkannt und ordnungsgemäß angezeigt werden. 6. Führen Sie auf Grundlage der Einstellungen in der Datei sslc.cnf folgende Schritte aus. • Legen Sie die Dateien cakey.pem und cacert.pem in den Verzeichnissen ab, die durch die Optionen certificate und priva te_key der Datei sslc.cnf festgelegt wurden. Die Einstellungen in der Datei "sslc.cnf" lauten standardmäßig: certificate = $dir/cacert.pem private_key = $dir/private/cakey.pem • Erstellen Sie eine Datei mit dem Namen, der in der Datei sslc.cnf unter der Einstellung database festgelegt wurde. Anmerkung: Diese Datei ist standardmäßig "$dir/index.txt". Die Datei kann leer sein. • Erstellen Sie eine Datei mit dem Namen, der in der Datei sslc.cnf unter der Einstellung serial festgelegt wurde. Stellen Sie sicher, dass diese Datei eine Oktett-Seriennummer (im Hexadezimalformat) aufweist. Anmerkung: Um sicherzustellen, dass Sie weitere Zertifikate erstellen und signieren können, wählen Sie eine hohe gerade Hexadezimalzahl wie 11111111111111111111111111111111. 266 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Konfigurieren von Servern für SSL • Erstellen Sie das Verzeichnis, das in der Datei sslc.cnf durch die Einstellung new_certs_dir festgelegt wurde. 7. Um eine Zertifikatanforderung und einen privaten Schlüssel zu erstellen, geben Sie folgenden Befehl ein: sslc req -config sslc.cnf -new -out servercert.req Die erstellten Zertifikat- und Schlüsseldateien werden im aktuellen Arbeitsordner abgelegt. 8. Erstellen Sie eine Kopie des privaten Schlüssels. copy privkey.pem server.key 9. Zum Signieren des Zertifikats mit dem CA-Zertifikat geben Sie den folgenden Befehl ein: sslc ca -config sslc.cnf -days 365 -out servercert.pem -in servercert.req Durch diesen Befehl wird die Datei "servercert.pem" erstellt, die das signierte Zertifikat enthält. 10. Verwenden Sie folgende Befehle zum Konvertieren der Zertifikate in DER-codierte Zertifikate: sslc x509 -in cacert.pem -out cacert.der -outform DER sslc x509 -in servercert.pem -out servercert.der -outform DER Anmerkung: Das CA-Zertifikat (cacert.der) und der zugehörige private Schlüssel (cakey.pem) müssen pro Implementierung nur einmal erstellt werden. Alle Rechner innerhalb einer Implementierung verwenden dieselben CA-Zertifikate. Alle übrigen Zertifikate müssen mit dem privaten Schlüssel eines der CA-Zertifikate signiert werden. 11. Erstellen Sie eine Textdatei zum Speichern des Textes passphrase, der zum Entschlüsseln des generierten privaten Schlüssels verwendet wird. 12. Speichern Sie die folgende Schlüssel- und Zertifikatdatei (im selben Verzeichnis) an einem sicheren Ort, auf den andere Rechner innerhalb Ihrer BusinessObjects Enterprise-Implementierung zugreifen können: • vertrauenswürdige Zertifikatdatei (cacert.der) • generierte Serverzertifikatdatei (servercert.der) • Serverschlüsseldatei (server.key) BusinessObjects Enterprise-Administratorhandbuch 267 6 6 Verwalten und Konfigurieren von Servern Konfigurieren von Servern für SSL • Kennsatzdatei Dieser Speicherort wird verwendet, um SSL für den CCM und den Webanwendungsserver zu konfigurieren. Konfigurieren des SSL-Protokolls Nachdem Sie Schlüssel und Zertifikate für jeden Rechner innerhalb der Implementierung erstellt und an einem sicheren Ort gespeichert haben, müssen Sie dem Central Configuration Manager (CCM) und dem Webanwendungsserver den sicheren Speicherort mitteilen. So konfigurieren Sie das SSL-Protokoll im CCM 1. Klicken Sie im CCM mit der rechten Maustaste auf den Server Intelligence Agent, und wählen Sie Eigenschaften. 2. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte Protokoll. 3. Vergewissern Sie sich, dass SSL aktivieren ausgewählt ist, und geben Sie den Dateipfad zu dem Verzeichnis an, in dem Sie die Schlüssel- und Zertifikatdateien gespeichert haben. Anmerkung: Geben Sie das Verzeichnis für den Rechner an, auf dem der Server ausgeführt wird. So konfigurieren Sie das SSL-Protokoll für Webanwendungsserver 1. Falls Sie über einen J2EE-Webanwendungsserver verfügen, führen Sie das Java SDK mit den folgenden Systemeigenschaften aus. Beispiel: -Dbusinessobjects.orb.oci.protocol=ssl -DcertDir=d:\ssl -DtrustedCert=cacert.der -DsslCert=clientcert.der -DsslKey=client.key -Dpassphrase=passphrase.txt Die folgende Tabelle enthält die Beschreibungen für diese Beispiele: 268 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Clustern von Central Management Servern Beispiel Beschreibung DcertDir=d:\ssl Das Verzeichnis, in dem alle Zertifikate und Schlüssel gespeichert werden. DtrustedCert=cacert.der Vertrauenswürdige Zertifikatdatei. Mehrere Dateien werden durch Semikolon getrennt. DsslCert=clientcert.der Im SDK verwendetes Zertifikat. DsslKey=client.key Privater Schlüssel des SDK-Zertifikats. Dpassphrase=passphrase.txt Die Datei, in der der Kennsatz für den privaten Schlüssel gespeichert wird. 2. Falls Sie über einen IIS-Webanwendungsserver verfügen, führen Sie das Tool sslconfig mit folgenden Konfigurationsschritten von der Befehlszeile aus. Clustern von Central Management Servern Bei einer großen oder unternehmenskritischen Implementierung von BusinessObjects Enterprise sollten Sie mehrere CMS-Rechner zu einem Knotencluster zusammenschließen. Ein Cluster besteht aus zwei oder mehr CMS-Servern, die zusammenarbeiten, um die Systemdatenbank zu pflegen. Wenn ein Rechner, auf dem ein CMS ausgeführt wird, ausfällt, übernimmt ein anderer CMS-Rechner dessen Aufgabe, BusinessObjects Enterprise-Anforderungen zu verarbeiten. Die Unterstützung einer "hohen BusinessObjects Enterprise-Administratorhandbuch 269 6 6 Verwalten und Konfigurieren von Servern Clustern von Central Management Servern Verfügbarkeit" stellt sicher, dass BusinessObjects Enterprise-Anwender weiterhin auf Informationen zugreifen können, wenn ein Teil des Systems ausfällt. In diesem Abschnitt wird erläutert, wie einem bereits in Betrieb befindlichen Produktionssystem ein neues CMS-Clustermitglied hinzugefügt wird. Wenn Sie einem bestehenden Cluster einen neuen CMS hinzufügen, weisen Sie den neuen CMS an, eine Verbindung mit der bestehenden CMS-Systemdatenbank herzustellen und einen Teil der Verarbeitungslast von den bestehenden CMS-Rechnern zu übernehmen. Informationen zu Ihrem aktuellen CMS erhalten Sie im Verwaltungsbereich "Server" der CMC. Vor dem CMS-Clustering müssen Sie sicherstellen, dass die einzelnen CMS auf einem System installiert sind, das die genauen Anforderungen (auch für die Versionsebene und die Patchebene) für Betriebssystem, Datenbankserver, Datenbankzugriffsmethode, Datenbanktreiber und Datenbank-Client erfüllt. Eine entsprechende Beschreibung finden Sie in der Datei platforms.txt, die im Lieferumfang des Produkts enthalten ist. Außerdem müssen die folgenden Clusteranforderungen erfüllt sein: 270 • Optimale Leistungen erzielen Sie, wenn der Datenbankserver, der als Host für die Systemdatenbank verwendet wird, kleine Querys in sehr kurzer Zeit verarbeiten kann. Der CMS kommuniziert häufig mit der Systemdatenbank und sendet viele kleine Abfragen an die Datenbank. Wenn der Datenbankserver die Anforderungen nicht rechtzeitig verarbeiten kann, wirkt sich dies sehr negativ auf die Leistung von BusinessObjects Enterprise aus. • Beste Leistungen erzielen Sie, wenn Sie jedes Mitglied des CMS-Clusters auf Rechnern mit gleich viel Hauptspeicher und dem gleichen CPU-Typ ausführen. • Verwenden Sie für jeden Rechner dieselbe Konfiguration: • Installieren Sie das gleiche Betriebssystem und die gleiche Version der Service Packs und Patches für das Betriebssystem. • Installieren Sie dieselbe Version von BusinessObjects Enterprise (einschließlich Patches, sofern zutreffend). • Stellen Sie sicher, dass jeder CMS auf dieselbe Art und Weise eine Verbindung mit der CMS-Systemdatenbank herstellt: über systemeigene oder ODBC-Treiber. Vergewissern Sie sich, dass die Treiber auf den einzelnen Rechnern identisch sind und einer unterstützten Version entsprechen. BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Clustern von Central Management Servern • Stellen Sie sicher, dass die einzelnen CMS für das Herstellen einer Verbindung mit der Systemdatenbank den gleichen Datenbank-Client verwenden und die entsprechende Version unterstützt wird. • Stellen Sie sicher, dass jeder CMS dasselbe Datenbankanwenderkonto und -kennwort für die Verbindung mit der CMS-Systemdatenbank verwendet. Für das Konto sind Berechtigungen zum Erstellen, Löschen und Aktualisieren der Systemdatenbank erforderlich. • Führen Sie jeden CMS-Server mit demselben Konto aus. (Bei Windows ist dies standardmäßig das Konto "LocalSystem".) • Überprüfen Sie, ob das aktuelle Datum und die aktuelle Uhrzeit auf den einzelnen CMS-Rechnern korrekt eingestellt sind (auch die Einstellungen für die Sommerzeit). • Stellen Sie sicher, dass sich alle CMS des Clusters im gleichen LAN (Local Area Network) befinden. • Wenn dem Cluster mehr als acht CMS-Clustermitglieder angehören, stellen Sie sicher, dass die Befehlszeile für die einzelnen CMS die Option -oobthreads <numCMS> enthält, wobei <numCMS> der Anzahl der CMS-Server im Cluster entspricht. Diese Option stellt sicher, dass der Cluster hohe Auslastungen bewältigen kann. Informationen zum Konfigurieren von Serverbefehlszeilen finden Sie im Anhang "Serverbefehlszeilen" des BusinessObjects Enterprise-Administratorhandbuchs. • Wenn die Überwachung aktiviert werden soll, müssen die einzelnen CMS so konfiguriert werden, dass die gleiche Überwachungsdatenbank verwendet und die Verbindung mit dieser Datenbank auf die gleiche Art und Weise hergestellt wird. Die Anforderungen an die Überwachungsdatenbank sind mit denen für die Systemdatenbank im Hinblick auf Datenbankserver, Clients, Zugriffsmethoden, Treiber und Anwender-IDs identisch. Tipp: Ein Clustername spiegelt standardmäßig den Namen des CMS wider, den Sie zuerst installieren. Eine Anleitung zur Änderung des Standardnamens finden Sie unter Umbenennen von CMS-Clustern auf Seite 276. BusinessObjects Enterprise-Administratorhandbuch 271 6 6 Verwalten und Konfigurieren von Servern Clustern von Central Management Servern Hinzufügen eines CMS zu einem Cluster Es gibt zwei Möglichkeiten, um ein neues CMS-Clustermitglied hinzuzufügen. Führen Sie je nachdem, ob bereits ein zweiter CMS installiert ist, das entsprechende Verfahren aus: • Hinzufügen eines neuen Knotens zu einem Cluster auf Seite 272 Lesen Sie diesen Abschnitt, wenn Sie noch keinen neuen CMS auf einem eigenen Rechner installiert haben. • Wenn Sie über einen CMS in einem inaktiven Cluster verfügen, können Sie einen Knoten übernehmen, um die Server auf dem Rechner zu reaktivieren. Diese Methode sollte nur in kritischen Situationen verwendet werden, beispielsweise bei einem Serverausfall. Weitere Informationen finden Sie unter Übernehmen eines Knotens auf Seite 211. Anmerkung: Sichern Sie die aktuelle CMS-Systemdatenbank, bevor Sie Änderungen vornehmen. Wenden Sie sich gegebenenfalls an den Datenbankadministrator. Hinzufügen eines neuen Knotens zu einem Cluster Wenn Sie einen Knoten hinzufügen, werden Sie aufgefordert, entweder einen neuen CMS zu erstellen oder den Knoten mit einem vorhandenen CMS zu clustern. Ausführliche Anweisungen zum Hinzufügen eines Knotens finden Sie unter Arbeiten mit Knoten auf Seite 209. Falls Sie einen Knoten mit einem vorhandenen CMS clustern möchten, können Sie auch das bei der Installation verwendete Setup-Programm nutzen. Führen Sie das Installations- und Setup-Programm von BusinessObjects Enterprise auf dem Rechner aus, auf dem das neue CMS-Clustermitglied installiert werden soll. Das Setup-Programm ermöglicht Ihnen die Durchführung einer benutzerdefinierten Installation. Während der benutzerdefinierten Installation geben Sie den bereits vorhandenen CMS an, dessen System Sie erweitern möchten, und wählen die Komponenten aus, die Sie auf dem lokalen Rechner installieren möchten. Geben Sie in diesem Fall den Namen des CMS ein, der das bestehende System ausführt, und installieren Sie einen neuen CMS auf dem lokalen Rechner. Geben Sie dann im Setup-Programm die Informationen ein, die für das Herstellen der 272 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Clustern von Central Management Servern Verbindung mit der bestehenden CMS-Systemdatenbank erforderlich sind. Wenn das Setup-Programm den neuen CMS auf dem lokalen Rechner installiert, wird der Server automatisch dem bestehenden Cluster hinzugefügt. Hinzufügen von Clustern zur Datei "web.xml" Wenn Sie über weitere CMS verfügen und Sie einen Java-Anwendungsserver verwenden, müssen Sie die Datei "web.xml" entsprechend ändern. So ändern Sie die Datei "web.xml" zum Definieren von Clustern 1. Öffnen Sie die Datei "web.xml" aus dem folgenden Speicherort: C:\Program Files\Business Objects\Tomcat\webapps\businessob jects\enterprise115\desktoplaunch\WEB-INF 2. Suchen Sie in der Datei den folgenden Abschnitt: <!-- EXAMPLE: <context-param> <param-name>cms.clusters</param-name> 3. Entfernen Sie die Kommentar-Tags aus diesem Abschnitt der Datei. 4. Listen Sie im ersten param-value-Tag die Namen der einzelnen Cluster auf. Beginnen Sie jeden Clusternamen mit einem @-Zeichen, und trennen Sie die einzelnen Clusternamen durch Kommas ab. 5. Fügen Sie im zweiten param-value-Tag den Namen des ersten Clusters ein. Anmerkung: Stellen Sie dem Clusternamen kein @-Zeichen voran. Die einzelnen Clusternamen müssen mit der Groß- und Kleinschreibung wie im vorhergehenden Schritt eingegeben werden. 6. Führen Sie im zweiten param-value-Tag die Namen der einzelnen CMS in diesem Cluster auf, und geben Sie nötigenfalls die Anschlussnummer für den CMS ein. Anmerkung: • Trennen Sie die einzelnen CMS-Namen durch Kommas ab. Die Anschlussnummer wird vom CMS-Namen durch einen Doppelpunkt BusinessObjects Enterprise-Administratorhandbuch 273 6 6 Verwalten und Konfigurieren von Servern Clustern von Central Management Servern • abgetrennt. Als Anschlussnummer wird 6400 angenommen, sofern nicht anders angegeben. Wiederholen Sie diesen Vorgang für jeden Cluster. 7. Speichern Sie Ihre Änderungen. 8. Starten Sie Ihren Anwendungsserver neu. Vorbereitung für das Kopieren einer CMS-Systemdatenbank Schalten Sie vor dem Kopieren einer CMS-Systemdatenbank die Quell- und Zielumgebung offline, indem alle Server deaktiviert und anschließend gestoppt werden. Sichern Sie beide CMS-Datenbanken sowie die Stammverzeichnisse, die von allen Input und Output File Repository Server verwendet werden. Kontaktieren Sie gegebenenfalls den Datenbankadministrator. Stellen Sie sicher, dass Sie über ein Datenbank-Anwenderkonto mit der Berechtigung zum Lesen aller Daten in der Quelldatenbank und mit den Rechten "Erstellen", "Löschen" und "Aktualisieren" in der Zieldatenbank verfügen. Vergewissern Sie sich weiterhin, dass Sie von dem CMS-Rechner, dessen Datenbank Sie ersetzen, eine Verbindung mit beiden Datenbanken (je nach Konfiguration über eine Datenbank-Client-Software oder ODBC) herstellen können. Wenn Sie die CMS-Datenbank als Teil einer Upgrade-Installation kopieren, notieren Sie sich die Lizenzschlüssel, die Sie für die aktuelle Version von BusinessObjects Enterprise erworben haben. Die in der Zieldatenbank vorhandenen Lizenzschlüssel bleiben nur erhalten, wenn die Quelldatenbank keine für die aktuelle Version von BusinessObjects Enterprise gültigen Lizenzschlüssel enthält. Lizenzschlüssel in der Zieldatenbank werden durch Lizenzschlüssel in der Quelldatenbank ersetzt, wenn die Quelllizenzschlüssel für die aktuelle Version von BusinessObjects Enterprise gültig sind. Lizenzschlüssel früherer Versionen von Crystal Enterprise werden nicht kopiert. Wenn Sie CMS-Daten aus einer anderen CMS-Datenbank (Version 8.5, 9 oder 10 von Crystal Enterprise oder Version XI oder XI R2 von BusinessObjects Enterprise) in die aktuelle CMS-Datenbank kopieren, ist die aktuelle CMS-Datenbank die Zieldatenbank, deren Tabellen gelöscht werden, bevor sie durch die kopierten Daten ersetzt werden. Notieren Sie 274 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Clustern von Central Management Servern in diesem Szenario die vom Input und Output File Repository Server verwendeten Stammverzeichnisse in der Quellumgebung. Berichtsdateien werden nicht von einem Verzeichnispfad in einen anderen verschoben. Nach dem Kopieren der Datenbank stellen Sie eine Verbindung des neuen Input und Output File Repository Servers mit den alten Stammverzeichnissen her, so dass die Berichtsdateien dem neuen System zur Verarbeitung zur Verfügung stehen. Melden Sie sich mit einem Administratorkonto beim CMS-Rechner an, dessen Datenbank Sie ersetzen möchten. Vervollständigen Sie die Prozedur, die der Version der Quellumgebung entspricht: • Kopieren von Daten von einer CMS-Systemdatenbank in eine andere auf Seite 236 Wenn Sie eine CMS-Datenbank von ihrem aktuellen Speicherort auf einen anderen Datenbankserver kopieren, ist Ihre aktuelle CMS-Datenbank die Quellumgebung. Deren Inhalt wird in die Zieldatenbank kopiert, die als aktive Datenbank für den aktuellen CMS eingerichtet wird: Genauso sollten Sie vorgehen, wenn Sie die standardmäßige CMS-Datenbank unter Windows von der Microsoft Database Engine (MSDE) auf einen dedizierten Datenbankserver, wie z.B. Microsoft SQL Server, Informix, Oracle, DB2 oder Sybase verlegen möchten. Melden Sie sich mit einem Administratorkonto beim Rechner an, auf dem der CMS ausgeführt wird, dessen Datenbank Sie verschieben möchten. Tragen Sie Werte in die folgenden Felder ein: • Kopieren von Daten von einer CMS-Systemdatenbank in eine andere auf Seite 236 Anmerkung: • • Wenn Sie eine CMS-Datenbank von einer früheren Version aktualisieren, werden die Datenbank und das Datenbankschema auf das Format aktualisiert, das von der aktuellen Version von BusinessObjects Enterprise benötigt wird. Wenn Sie Daten in eine andere Datenbank kopieren, wird die Zieldatenbank initialisiert, bevor die neuen Daten hinein kopiert werden. Dies bedeutet, dass die vier BusinessObjects Enterprise XI-Systemtabellen erstellt werden, wenn sie noch nicht in der Zieldatenbank enthalten sind. Wenn die Zieldatenbank BusinessObjects Enterprise XI-Systemtabellen enthält, werden die Tabellen dauerhaft gelöscht, und es werden neue Systemtabellen erstellt. Die Daten aus der Quelldatenbank werden in die neuen Tabellen kopiert. Andere Tabellen in der Datenbank, einschließlich frühere Versionen von Crystal Enterprise-Systemtabellen, sind davon nicht betroffen. BusinessObjects Enterprise-Administratorhandbuch 275 6 6 Verwalten und Konfigurieren von Servern Clustern von Central Management Servern Umbenennen von CMS-Clustern Mit diesem Verfahren können Sie den Namen eines Clusters ändern, das bereits installiert wurde und ausgeführt wird. Zum Ändern des Clusternamens muss lediglich eines der CMS-Clustermitglieder gestoppt werden. Die übrigen CMS-Clustermitglieder werden dynamisch über die Änderung informiert. Nachdem der Name des CMS-Clusters geändert wurde, konfiguriert der Server Intelligence Agent die einzelnen Business Objects-Server automatisch neu, so dass die Registrierung im CMS-Cluster und nicht auf einem einzelnen CMS erfolgt. Anmerkung: Erfahrene Administratoren von BusinessObjects Enterprise sollten beachten, dass die Option -ns nicht mehr in der Serverbefehlszeile verwendet werden kann, um festzulegen, bei welchem CMS ein Server registriert werden soll. Die Registrierung wird nun automatisch vom SIA vorgenommen. So ändern Sie unter Windows den Clusternamen 1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents für den Knoten, der einen Central Management Server enthält, der wiederum ein Mitglied des Clusters ist, dessen Namen Sie ändern möchten. 2. Klicken Sie mit der rechten Maustaste auf den Server Intelligence Agent, und wählen Sie Eigenschaften. 3. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte Konfiguration. 4. Aktivieren Sie das Kontrollkästchen Clusternamen ändern zu. 5. Geben Sie den neuen Namen für das Cluster ein. Anmerkung: Achten Sie darauf, einen spezifischen CMS-Namen für den Cluster zu verwenden. (Die in früheren Versionen von BusinessObjects Enterprise verwendete @cluster-Konvention sollte nicht verwendet werden.) 6. Klicken Sie auf OK, und starten Sie den Server Intelligence Agent neu. Der Name des CMS-Clusters ist jetzt geändert. Alle anderen CMS-Clustermitglieder werden dynamisch über den neuen Clusternamen 276 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien benachrichtigt (wenngleich es mehrere Minuten dauern kann, bis Ihre Änderungen an alle Clustermitglieder weitergeleitet wurden). 7. Wechseln Sie zum Verwaltungsbereich Server der CMC, und stellen Sie sicher, dass alle Server weiterhin aktiviert sind. Aktivieren Sie gegebenenfalls die Server, die durch Ihre Änderungen deaktiviert wurden. So ändern Sie unter UNIX den Clusternamen Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden Sie im Kapitel über Unix-Tools im BusinessObjects Enterprise-Administratorhandbuch. Sichern und Wiederherstellen von Anwenderdateien Mit dem Import-Assistenten können Sie die Serverkonfigurationseinstellungen in eine BIAR-Datei sichern. Anhand dieser Datei können Sie die Einstellungen dann später jederzeit wiederherstellen. Servergruppen sind Objekte, die mehrere verwandte Server zusammenfassen. Wenn Sie Server ohne die verwandten Servergruppen wiederherstellen und das Zielsystem keine identischen Servergruppen (übereinstimmende CUID) enthält, geht die Beziehung zwischen der Servergruppe und dem exportierten Server verloren. Beim erneuten Importieren des Servers müssen Sie den Server entweder manuell der gewünschten Servergruppe hinzufügen oder neue Servergruppen erstellen. Sie können es so einrichten, dass Berichte auf bestimmten Servergruppen ausgeführt werden. Wenn Sie Berichte importieren und die verwandten Servergruppen nicht importiert werden und auch nicht bereits auf dem Ziel eingerichtet sind, verlieren die Berichte ihre Beziehung zur Servergruppe. Wenn der Bericht eine bestimmte Servergruppe verwenden soll, die jedoch nicht auf dem Ziel vorhanden ist, müssen Sie die Servergruppen manuell konfigurieren. Wenn Sie Server, Servergruppen oder Berichte importieren, ohne auch die Anwender zu importieren, die Rechte an diesen Objekten besitzen, dann verfallen die Rechte an diesen Objekten, es sei denn, die betreffenden BusinessObjects Enterprise-Administratorhandbuch 277 6 6 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Anwender existieren bereits in der Zielumgebung. Unter Umständen weisen die Objekte falsch eingestellte Sicherheitsparameter auf. Anmerkung: • Der Import-Assistent unterstützt die Sicherung und Wiederherstellung ganzer Implementierungen, einschließlich aller Server und Knoten. • Das Import-Assistent-Befehlszeilentool bietet keine Unterstützung für das Importieren und Exportieren von Serverkonfigurationseinstellungen. • Wenn die Server der Zielimplementierung dieselben Serveridentifikatoren aufweisen wie die Server in der BIAR-Datei ist ein Import eventuell nicht möglich. Tritt eine solche Fehlersituation beim Import auf, müssen Sie feststellen, welche Serveridentifikatoren den Konflikt verursachen. Die Serverliste können Sie im Detailprotokoll des Import-Assistenten oder in der Protokolldatei ImportWiz.log sehen. Wenn der Konflikt durch identische Serveridentifikatoren verursacht wird, löschen Sie die betreffenden Server mit der CMC aus der Zielimplementierung und wiederholen dann den Importvorgang. Standardmäßig ist ImportWiz.log unter C:\Program Files\Business Objects\BusinessObjects Enterprise 12.0\Logging\ abgelegt. Sichern der Serverkonfigurationseinstellungen in eine BIAR-Datei 1. Geben Sie das BusinessObjects Enterprise XI 3.0-System als Quellumgebung an. 2. Geben Sie Business Intelligence Archive Resource (BIAR)-Datei als Zielumgebung an. 3. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die OptionServer Intelligence-Objekte sichern und klicken Sie so lange auf Weiter, bis der Bildschirm "Zum Import bereit" eingeblendet wird. 4. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen, um den Importvorgang zu starten. Der Bildschirm "Importstatus" wird eingeblendet. Wenn der Importvorgang zu Ende ist, wird eine Zusammenfassung angezeigt. 5. Klicken Sie auf Fertig, um den Import-Assistenten zu schließen. 278 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Wiederherstellen von Serverkonfigurationseinstellungen Ehe Sie die Serverkonfigurationseinstellungen aus einer BIAR-Datei wiederherstellen, sollten Sie zunächst Ihre momentane Konfiguration sichern. Denn wenn die Konfigurationseinstellungen einmal wiederhergestellt sind, gibt es keine andere Möglichkeit, auf den vorherigen Zustand zurückzukehren als diese zweite BIAR-Datei zu importieren. Es empfiehlt sich, beim Löschen eines BusinessObjects Enterprise-Servers von einem BusinessObjects Enterprise-Cluster die Serverkonfigurationseinstellungen für den ganzen Cluster in eine BIAR-Datei zu exportieren. So verhindern Sie, dass der Cluster mehr Server enthält als die BIAR-Datei, aus der importiert wird, und dass Server manuell gelöscht werden müssen. Anmerkung: Wenn Sie nach dem Sichern der Konfigurationseinstellungen zusätzliche Server oder Knoten erstellt haben, werden diese nicht aktualisiert oder gelöscht, wenn Sie mit dem Import-Assistenten die Konfigurationseinstellungen wiederherstellen. Wenn Sie Ihr System in den gleichen Serverkonfigurationszustand zurückversetzen wollen wie zur Zeit der Sicherung und Ihre BusinessObjects Enterprise-Implementierung mehr Server aufweist als die BIAR-Datei, die zur Wiederherstellung verwendet wird, können Sie die Server vorher über die CMC löschen. Wenn Sie Server aus Ihrer BusinessObjects Enterprise-Implementierung löschen, müssen Sie dafür sorgen, dass die Implementierung wenigstens über einen CMS verfügt, der den Import-Assistenten ausführen kann. 1. Geben Sie die BIAR-Datei mit den Serverkonfigurationseinstellungen an, die als Quellumgebung importiert werden sollen. 2. Legen Sie das BusinessObjects Enterprise XI 3.0-System als Zielumgebung fest. 3. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die Option Vollständige Cluster-Server-Konfiguration wiederherstellen und klicken Sie auf Weiter. Anmerkung: Bei Auswahl von Knoten von einem anderen Cluster importieren kann die Option Vollständige Cluster-Server-Konfiguration wiederherstellen nicht ausgewählt werden. BusinessObjects Enterprise-Administratorhandbuch 279 6 6 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien 4. Legen Sie im Bildschirm "Importszenarios " fest, wie der Import-Assistent verfahren soll, wenn ein Objekt mit identischer CUID in der Zielumgebung gefunden wird. 5. Wählen Sie im Bildschirm "Inkrementaler Import", ob Objekt-Inhalte oder Rechte-Inhalte überschrieben werden sollen. 6. Klicken Sie so lange auf Weiter, bis der Bildschirm "Zum Import bereit "eingeblendet wird. 7. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen. Der Bildschirm "Importstatus" wird eingeblendet. Wenn der Importvorgang zu Ende ist, wird eine Zusammenfassung angezeigt. 8. Klicken Sie auf Fertig, um den Import-Assistenten zu schließen. Importieren von Knoten von einem Cluster in einen anderen Es kann notwendig sein, vorhandene Knoten anderen Clustern zuzuweisen. Angenommen, Sie möchten einer Produktionsimplementierung einen Knoten hinzufügen, ohne eine Störung zu verursachen, dann könnten Sie diesen auf einem Testsystem erstellen und ihn danach auf das Produktionssystem ausrichten. Die direkte Migration von Knoten zwischen Implementierungen wird in BusinessObjects Enterprise XI 3.0 nicht unterstützt. Stattdessen wird eine weitaus sicherere Methode für den Import und Export der Serverkonfigurationseinstellungen eingesetzt. In BusinessObjects Enterprise XI 3.0 werden die Serverkonfigurationsdaten in der CMS-Datenbank gespeichert. So erfolgt keine Übernahme des Knotens zwischen verschiedenen Implementierungen, sondern die Serverkonfigurationseinstellungen werden importiert. Zuerst müssen die Konfigurationsinformationen des Knotens in den Zielknoten kopiert werden. Anschließend können Sie den Knoten neu auf den Ziel-Cluster ausrichten. So richten Sie einen Knoten von einem Test- auf einen Cluster im Produktionssystem aus: 1. Starten Sie den Import-Assistenten in der Testumgebung und exportieren Sie die Serverkonfigurationseinstellungen in eine BIAR-Datei. Informationen zum Importieren von Knoten in eine BIAR-Datei finden Sie unter Sichern von Serverkonfigurationseinstellungen in eine BIAR-Datei. 2. Stoppen Sie den Server Intelligence-Agenten in der Testumgebung. 280 BusinessObjects Enterprise-Administratorhandbuch Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien 3. Verwenden Sie in der Produktionsumgebung den Import-Assistenten, um den Knoten aus der BIAR-Datei zu importieren. a. Starten Sie den Import-Assistenten. b. Wählen Sie die BIAR-Datei, die den Knoten als Quellumgebung enthält. c. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die Option Knoten aus einem anderen Cluster importieren und klicken Sie auf "Weiter". d. Legen Sie im Bildschirm "Importszenarios" fest, wie der Import-Assistent verfahren soll, wenn in der Zielumgebung Objekte mit identischen CUID gefunden werden. e. Legen Sie im Bildschirm "Importszenarios" fest, ob der Import-Assistent Objekte oder Objektrechte überschreiben soll, die in der Zielumgebung bereits vorhanden sind. f. Wählen Sie im Bildschirm "Knoten" den Knoten, der importiert werden soll, und klicken Sie auf Weiter. g. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen. h. Klicken Sie im Bildschirm "Importstatus" auf Fertig. 4. Wenn Sie nur einen der CMS in der Testumgebung neu ausrichten, konfigurieren Sie nur diesen neu. a. Starten Sie den CCM in der Testumgebung. b. Klicken Sie mit der rechten Maustaste auf den Knoten, den Sie in die Produktionsumgebung importiert haben, und wählen Sie Eigenschaften > Start. Es wird eine Liste der lokalen und der Remote-CMS-Server angezeigt. c. Klicken Sie auf Entfernen, um die CMS, die nicht neu ausgerichtet werden, zu entfernen. d. Klicken Sie auf OK. 5. Wenn der importierte Knoten einen CMS enthält: a. Starten Sie den CCM in der Testumgebung. b. Klicken Sie mit der rechten Maustaste auf den Server Intelligence-Agenten für den Knoten, den Sie neu ausrichten, und wählen Sie Eigenschaften > Konfiguration. c. Klicken Sie auf Datenquelle auswählen d. Geben Sie den DSN für die Produktionsdatenbank ein und klicken Sie auf OK. 6. Starten Sie in der Testumgebung den neu ausgerichteten Server Intelligence-Agenten. BusinessObjects Enterprise-Administratorhandbuch 281 6 6 Verwalten und Konfigurieren von Servern Sichern und Wiederherstellen von Anwenderdateien Verwandte Themen • 282 Sichern der Serverkonfigurationseinstellungen in eine BIAR-Datei auf Seite 278 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation 7 7 Arbeiten mit Federation Federation Federation Federation ist ein neues Feature, das in der CMC in BusinessObjects Enterprise verfügbar ist. Federation ist ein wichtiges Cross-Site-Replikations-Tool für den Einsatz mehrerer BusinessObjects Enterprise-Implementierungen in einer globalen Umgebung. Inhalt kann über eine BusinessObjects Enterprise-Implementierung erstellt und verwaltet und nach einem wiederkehrenden Zeitplan über geografische Standorte hinweg in andere BusinessObjects Enterprise-Implementierungen repliziert werden. Sie können Aufträge sowohl mit einseitiger Replikation als auch mit beidseitiger Replikation ausführen. Die Verwendung von Federation bietet folgende Vorteile: • • • Reduzierter Netzwerkverkehr Erstellen und Verwalten von Inhalten an einem zentralen Ort Optimieren der Leistung für Endanwender Das Replizieren von Inhalten mithilfe von Federation bietet folgende Möglichkeiten: • Vereinfachen der Verwaltungsanforderungen für mehrere Implementierungen • Bereitstellen von Richtlinien zur Vergabe konsistenter Rechte für mehrere Niederlassungen in weltweiten Unternehmen • Schnellerer Informationsabruf und Verarbeitung von Berichten an Remotesites, auf denen sich die Daten befinden • Zeitersparnis durch schnelleres Abrufen lokaler und verteilter Daten • Synchronisieren von Inhalten aus mehreren Implementierungen, ohne dass benutzerdefinierter Code erforderlich ist Federation ist ein flexibles Feature, mit dem Sie separate Sicherheitsmodelle, Lebenszyklen, Test- und Implementierungszeiten sowie unterschiedliche Geschäftseigentümer und Administratoren verwalten können. Beispielsweise können Sie Administrationsfunktionen delegieren, durch die der Administrator der Vertriebsanwendung daran gehindert wird, eine Anwendung der Personalabteilung zu ändern. Mit Federation können Sie eine Vielzahl von Objekten replizieren, wie in der folgenden Tabelle beschrieben. 284 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Federation Kategorie Replizierbare Objekttypen Zusätzliche Hinweise Business Views Business View Manager, DataConnec- Alle Objekte werden tion, Wertelisten, Data Foundation usw. unterstützt, wenn auch nicht auf ihrer jeweiligen Ebene. Berichte Crystal Reports, Web Intelligence, Full Full Client-Addin Client und XCelsius und Vorlagen werden unterstützt. Drittanbieter-Ob- Excel-, PDF-, PowerPoint-, Flash-, jekte Word-, TXT-, RTF- und SWF-Dateien Anwender Anwender, Gruppen, Posteingang, Favoriten und Persönliche Kategorie Business Intelligence-Plattform Ordner, Ereignisse, Kategorien, Kalender, Benutzerdefinierte Rollen, Hyperlinks, Verknüpfungen, Programme, Profile, Mein InfoView, Objektpakete, Agnostisch Universum Universum, Verbindungen und Universumszugriffsbeschränkung In den folgenden Szenarien werden zwei Beispiele für die Verwendung von Federation im Unternehmen beleuchtet. Szenario 1: Einzelhandel (zentralisiertes Design) ACME möchte unter Verwendung der einseitigen Replikationsmethode monatliche Umsatzberichte an alle Filialen senden. Der Administrator auf der ursprünglichen Website erstellt einen Bericht, der vom Administrator auf den einzelnen Zielwebsites repliziert und gegen die Datenbank des jeweiligen Geschäfts ausgeführt wird. Tipp: Lokalisierte Instanzen können an die ursprüngliche Website zurückgesendet werden, von der die replizierten Informationen jedes Objekts verwaltet werden. Beispielsweise werden das geeignete Logo, die entsprechenden Verbindungsinformationen für die Datenbank usw. angewendet. Szenario 2: Remotezeitplan (verteilter Zugriff) BusinessObjects Enterprise-Administratorhandbuch 285 7 7 Arbeiten mit Federation Begriffe in Federation Die Daten befinden sich auf der ursprünglichen Website. Ausstehende Replikationsaufträge werden zur Ausführung an die ursprüngliche Website gesendet. Abgeschlossene Replikationsaufträge werden dann zur Anzeige an die Zielwebsites zurückgesendet. Beispiel: Die Daten für einen Bericht sind auf der Zielwebsite u.U. nicht verfügbar, der Anwender kann jedoch festlegen, dass die Berichte auf der ursprünglichen Website ausgeführt werden, bevor der abgeschlossene Bericht wieder an die Zielwebsite gesendet wird. Begriffe in Federation Federation, ein neues Feature in BusinessObjects Enterprise, ist ein wichtiges standortübergreifendes Replikationstool, das die Verwendung von BusinessObjects Enterprise-Objekten in einer globalen Umgebung ermöglicht. In der folgenden Liste werden neue Begriffe und Ausdrücke in Bezug auf Federation eingeführt, die beim Navigieren und Verwenden von Federation Unterstützung bieten können: BI-Anwendung Die logische Gruppierung verwandter Business Intelligence (BI)-Inhalte, die einen speziellen Verwendungszweck und eine bestimmte Zielgruppe haben. Eine BI-Anwendung ist kein Objekt. Von einer BusinessObjects Enterprise-Implementierung können mehrere BI-Anwendungen gehostet werden, die über getrennte Sicherheitsmodelle, Lebenszyklen, Test- und Implementierungszeitachsen sowie Business-Eigentümer und -Administratoren verfügen können. Zielwebsite Ein BusinessObjects Enterprise-System, das replizierte BusinessObjects Enterprise-Inhalte von einer ursprünglichen Website abruft. 286 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Begriffe in Federation Lokal Das lokale System, über das ein Anwender oder Administrator verbunden ist. Der Administrator einer Zielwebsite wird von der Zielwebsite beispielsweise als zum “lokalen” System gehörig angesehen. Lokal ausgeführte abgeschlossene Instanzen Instanzen, die auf der Zielwebsite verarbeitet und dann an die ursprüngliche Website zurückgesendet werden. Mehrere ursprüngliche Websites Mehrere Websites können als ursprüngliche Website fungieren. Beispielsweise können mehrere Entwicklungszentren grundsätzlich über mehrere ursprüngliche Websites verfügen. Pro Replikation kann jedoch nur eine ursprüngliche Website vorhanden sein. Einseitige Replikation Objekte werden nur in eine Richtung repliziert, und zwar von der ursprünglichen Website auf die Zielwebsite. Alle an der Zielwebsite vorgenommenen Aktualisierungen verbleiben auf der Zielwebsite. Ursprüngliche Website Das BusinessObjects Enterprise-System, von dem der Inhalt stammt. BusinessObjects Enterprise-Administratorhandbuch 287 7 7 Arbeiten mit Federation Begriffe in Federation Remotesite Ein System, das für einen Anwender nicht "lokal" ist. Die ursprüngliche Website wird von Anwendern und Administratoren der Zielwebsite beispielsweise als “Remotesite” angesehen. Remoteverbindung Ein Objekt mit Informationen, die zum Herstellen einer Verbindung mit einer BusinessObjects Enterprise-Implementierung verwendet werden, einschließlich Anwendername und Kennwort, CMS-Name, Webdienst-URI und Bereinigungsoptionen. Remote-Zeitsteuerung Zeitsteuerungsanforderungen, die von der Zielwebsite an die ursprüngliche Website gesendet werden. Berichte auf Zielwebsites können remote zeitgesteuert verarbeitet werden, wobei die Berichtsinstanz zur Verarbeitung zurück an die ursprüngliche Website gesendet wird. Anschließend wird die abgeschlossene Instanz wieder an die Zielwebsite gesendet. Replikation Das Kopieren von Inhalten aus einem BusinessObjects Enterprise-System in ein anderes. Replikationsauftrag Ein Objekt, das Informationen über die Zeitsteuerung der Replikation enthält, welche Inhalte repliziert werden sollen sowie spezielle Bedingungen, die beim Replizieren von Inhalten berücksichtigt werden sollten. 288 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Begriffe in Federation Replikationsliste Eine Liste der zu replizierenden Objekte. Die Replikationsliste verweist auf andere Inhalte wie Anwender, Gruppen, Berichte usw. in der BusinessObjects Enterprise-Implementierung, die zusammen repliziert werden sollen. Replikationsobjekt Ein Objekt, das von einer ursprünglichen Website auf eine Zielwebsite repliziert wird. Die Standardsymbole aller replizierten Objekte in der Zielwebsite werden von einem Replikationssymbol überlagert. Dies ist das Replikationssymbol. Falls ein Konflikt aufgetreten ist, wird stattdessen ein Konfliktsymbol angezeigt. Dies ist ein Beispiel für ein mit einem Konfliktsymbol gekennzeichnetes Berichtssymbol. Replikationspaket Das Replikationspaket wird während der Übertragung erstellt und enthält Objekte aus einem Replikationsauftrag. Es kann alle in der Replikationsliste definierten Objekte enthalten, wie dies bei sich ständig ändernden Umgebungen bzw. bei der Erstreplikation der Fall ist. Alternativ kann das Paket eine Teilmenge der Replikationsliste enthalten, wenn die Objekte im Vergleich zum Zeitplan des Replikationsauftrags selten geändert werden. Das Replikationspaket wird als BIAR (BI Application Resource)-Datei implementiert. Replikationsregenerierung Alle Objekte in einer Replikationsliste werden unabhängig vom Zeitstempel der letzten Änderung regeneriert. BusinessObjects Enterprise-Administratorhandbuch 289 7 7 Arbeiten mit Federation Replikationslisten Beidseitige Replikation Funktioniert genauso wie die einseitige Replikation, bei der beidseitigen Replikation werden die Änderungen jedoch in beide Richtungen gesendet. Aktualisierungen auf der ursprünglichen Website werden auf die Zielwebsite(s) repliziert. Aktualisierungen und neue Objekte auf der bzw. den Zielwebsites werden an die ursprüngliche Website gesendet. Replikationslisten Die Replikationsliste verweist auf andere Inhalte wie Anwender, Gruppen, Berichte usw. in der BusinessObjects Enterprise-Implementierung, die zusammen repliziert werden sollen. Auf Replikationslisten kann über die CMC zugegriffen werden. In der folgenden Tabelle sind Inhalte aufgeführt, die repliziert werden können. Kategorie Unterstützte Objekte Repositoryobjekte Business Views, DataConnection, LOVs, Datengrundlage usw. Anmerkung: Alle Objekte werden unterstützt, wenn auch nicht auf ihrer jeweiligen Ebene. Berichte Crystal Reports, Web Intelligence und Full-Client, XC. Anmerkung: Full-Client-Addin und Vorlagen werden unterstützt. Objekte von Dritther- Excel, PDFs, PowerPoint, Flash, Word, Txt, Rtf, Swf stellern 290 Anwender Anwender, Gruppen, Posteingänge, Favoriten, persönliche Kategorien BIP Ordner, Ereignisse, Kategorien, Kalender, benutzerdefinierte Rollen, Hyperlinks, Verknüpfungen, Programme, Profile, Mein InfoView, Objektpakete, agnostisch Universen Universen, Verbindungen, Universumsüberladungen BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Replikationslisten Erstellen einer Replikationsliste Replikationslisten sind in der CMC in einem anderen Ordner als Federation enthalten. Sie können innerhalb des Ordners "Replikationsliste" Ordner und Unterordner erstellen, um Ihre Replikationsliste zu organisieren. So erstellen Sie einen Ordner "Replikationsliste" 1. 2. 3. 4. Wechseln Sie zum Bereich Replikationslisten der CMC. Klicken Sie auf Replikationslisten. Klicken Sie auf Verwalten. Klicken Sie auf Neu und dann auf Ordner. Das Dialogfeld Ordner erstellen wird geöffnet. 5. Geben Sie einen Ordnernamen ein, und wählen Sie OK. Sie können jetzt ein Replikationslistenobjekt erstellen, indem Sie den Ordner auswählen, in dem das Objekt aufgelistet werden soll. So erstellen Sie eine Replikationsliste 1. Wechseln Sie zum Bereich Replikationslisten der CMC. 2. Klicken Sie auf den gewünschten Ordner Replikationslisten, in dem die neue Replikationsliste gespeichert werden soll. 3. Klicken Sie auf Verwalten. 4. Klicken Sie auf Neu und dann auf Neue Replikationsliste erstellen. Das Dialogfeld Neue Replikationsliste wird geöffnet. 5. Geben Sie den Titel und die Beschreibung der Replikationsliste ein. Erweitern Sie für erweiterte Optionen die Verknüpfung Replikationslisteneigenschaften. Anmerkung: Dadurch können Sie angeben, welche Abhängigkeiten automatisch importiert werden sollen. Standardmäßig werden alle ausgewählt. Wenn Sie diese Optionen deaktivieren, sollten Sie die abhängigen Objekte eines Objekts manuell auswählen, damit sie auf der Zielwebsite ordnungsgemäß funktionieren. BusinessObjects Enterprise-Administratorhandbuch 291 7 7 Arbeiten mit Federation Replikationslisten 6. Wählen Sie die gewünschten, in der Tabelle beschriebenen Optionen. • Alle Objektabhängigkeiten replizieren Anmerkung: • • • • • • • • • • • • • • Standardoption Abhängigkeiten umfassen: Beziehungen, Datenverbindung - Universum, Web Intelligence-Universum, Anwendergruppe - Anwender, Universum - Universum, benutzerdefinierte Rolle - Objekt, Profil - Prinizipal und Anwender - Favoritenordner. Durch diese Option werden ausschließlich von Federation unterstützte Abhängigkeiten importiert. Profile für ausgewählte Anwender und Anwendergruppen einschließen Persönliche Ordner für ausgewählte Anwender einschließen Für ausgewählte Objekte festgelegte Zugriffsberechtigungen einschließen Für ausgewählte Universen erforderliche Universen einschließen Anwendergruppen für ausgewählte Universen einschließen Mitglieder ausgewählter Anwendergruppen einschließen Von ausgewählten Universen verwendete Verbindungen einschließen Unterstützte Abhängigkeiten für ausgewählte Flash-Objekte einschließen Universen für ausgewählte Berichte einschließen Posteingänge für ausgewählte Anwender einschließen Persönliche Ordner für ausgewählte Anwender einschließen Dokumente für ausgewählte Kategorien einschließen Anmerkung: Objekte in Business Objects Enterprise können Abhängigkeiten mit anderen Objekten aufweisen. Beispiel: Im Hinblick auf Struktur, Inhalt usw. hängt ein Web Intelligence-Dokument vom zugrunde liegenden Universum ab. Diese Abhängigkeiten werden automatisch repliziert, wenn ein von Ihnen ausgewähltes Objekt auf ein anderes BusinessObjects Enterprise-System repliziert wird. 7. Wählen Sie Weiter. Ein Dialogfeld Neue Replikationsliste wird geöffnet. 8. Wählen Sie die gewünschten Objekte, die der Replikationsliste hinzugefügt werden sollen. Die Liste muss mindestens ein Objekt enthalten. • Verwenden Sie die Pfeilschaltflächen, um Optionen hinzuzufügen oder zu entfernen. 292 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Replikationslisten • Oder klicken Sie auf Alle replizieren:Repository-Objekte, um alle Business View-, Business Element-, Datengrundlagen-, Datenverbindungs-, Wertelisten- und Repository-Objekte, einschließlich Berichtbilder und -funktionen, zu replizieren. Anmerkung: Ordner der obersten Ebene unterhalb des Ordners “Verfügbare Objekte” können nicht repliziert werden. 9. Klicken Sie auf Speichern und schließen. Beispiel: Beispiel: Wenn Sie einen Web Intelligence-Bericht replizieren, ohne das von ihm verwendete Universum auszuwählen, kann die Replikation auf der Zielwebsite nur ausgeführt werden, wenn das Universum bereits auf die Zielwebsite repliziert wurde. Wenn Sie jedoch “Universen für ausgewählte Berichte einschließen” aktivieren, werden die Universen, von denen der Bericht abhängig ist, von Federation eingeschlossen. Abhängigkeitsoptionen Definition Universum für ausgewählte Be- Repliziert alle Universen, von denen die richte ausgewählten Berichtobjekte abhängig sind. Anwendergruppen, die ausgewählte Anwender enthalten Berücksichtigt die Anwendergruppen, denen ausgewählte Anwender angehören. Für ausgewählte Universen erfor- Repliziert alle Universen, die von anderen derliche Universen Universen abhängig sind. Profile für ausgewählte Anwender und Anwendergruppen Repliziert alle mit ausgewählten Anwendern oder Gruppen verknüpfte Profile. Für ausgewählte Objekte festge- Repliziert alle für die ausgewählten Objekte legte Zugriffsberechtigungen verwendeten Zugriffsberechtigungen. Von ausgewählten Universen verwendete Verbindungen Repliziert alle von ausgewählten Objekten verwendeten Universumsverbindungsobjekte. Unterstützte Abhängigkeiten für Repliziert alle Crystal Reports-Berichte, ausgewählte Flash-Objekte Hyperlinks, Web Intelligence-Berichte oder -Universen, von denen das Flash-Objekt abhängig ist. BusinessObjects Enterprise-Administratorhandbuch 293 7 7 Arbeiten mit Federation Replikationslisten Abhängigkeitsoptionen Definition Dokumente für ausgewählte Ka- Repliziert alle Dokumente, einschließlich tegorien Word, Excel, PDF usw., die in ausgewählten Kategorien enthalten sind. Posteingänge für ausgewählte Anwender Repliziert den Posteingang eines ausgewählten Anwenders sowie dessen Inhalt. Persönliche Ordner für ausgewählte Anwender Repliziert die persönlichen Ordner eines ausgewählten Anwenders sowie deren Inhalt. Mitglieder ausgewählter Anwen- Repliziert Anwender innerhalb einer ausgedergruppen wählten Gruppe. Persönliche Kategorien für aus- Repliziert die persönlichen Kategorien eines gewählte Anwender ausgewählten Anwenders. Anwendergruppen für ausgewähl- Repliziert die Anwendergruppen, die mit te Universen den Zugriffsbeschränkungen eines Universums verknüpft sind. Anmerkung: Wenn Sie der Replikationsliste einen Web Intelligence-Bericht hinzufügen und die Abhängigkeiten des Universums und der Universumsverbindung aktivieren, sind sowohl das Universum als auch der Bericht von der Universumsverbindung abhängig und werden von Federation eingeschlossen. Verwalten einer Replikationsliste Nachdem Sie eine Replikationsliste erstellt haben, können Sie deren Eigenschaften oder Objekte ändern. So ändern Sie Eigenschaften in einer Replikationsliste 1. Wechseln Sie zum Bereich Replikationslisten der CMC. 2. Wählen Sie eine Replikationsliste aus. 294 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Replikationslisten 3. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld Eigenschaften wird geöffnet. 4. Ändern Sie ggf. die Felder mit Titel und Beschreibung. Tipp: Sie können auch andere Bereiche einer ausgewählten Replikationsliste ändern, solange das Dialogfeld Eigenschaften geöffnet ist. 5. Klicken Sie auf Replikationslisteneigenschaften, um Abhängigkeitsoptionen zu ändern. 6. Klicken Sie auf Speichern und schließen. Anmerkung: Einige Objekte können Abhängigkeiten von anderen Objekttypen aufweisen und funktionieren nach der Replikation u.U. nicht ordnungsgemäß, wenn die Objekte, von denen sie abhängig sind, nicht ebenfalls auf der Zielwebsite vorhanden sind. Wenn Sie eine der unterstützten Abhängigkeitsoptionen aktivieren, werden diese Objekte von Federation selbst dann repliziert, wenn sie der Replikationsliste nicht hinzugefügt werden. Weitere Informationen zu Objektabhängigkeiten finden Sie im Abschnitt Erstellen einer Replikationsliste auf Seite 291. So ändern Sie Objekte in einer Replikationsliste 1. Wechseln Sie zum Bereich Replikationslisten der CMC. 2. Wählen Sie eine Replikationsliste, um die zugehörigen Objekte zu ändern. 3. Klicken Sie im Menü Aktionen auf Replikationsliste verwalten. Das Dialogfeld Replikationsliste verwalten wird mit einer Liste der aktuell hinzugefügten Objekte geöffnet. 4. Fügen Sie ggf. Objekte hinzu, bzw. entfernen Sie diese. Tipp: Sie können auch andere Bereiche einer ausgewählten Replikationsliste ändern, solange das Dialogfeld Replikationsliste verwalten geöffnet ist. BusinessObjects Enterprise-Administratorhandbuch 295 7 7 Arbeiten mit Federation Anzeigen einer Remoteverbindung Anzeigen einer Remoteverbindung Remoteverbindungsobjekte enthalten die erforderlichen Informationen für die Verbindung zu einer Remote-Implementierung von BusinessObjects Enterprise. Anmerkung: Die Remoteverbindung wird immer als ursprüngliche Website behandelt. Die Business Objects Enterprise-Implementierung, in der Sie das Remoteverbindungsobjekt erstellen, wird immer als Zielwebsite behandelt. Erstellen einer Remoteverbindung Eine Remoteverbindung in Federation stellt eine Verbindung zu einer BusinessObjects Enterprise-Remote-Implementierung her. Um eine Verbindung mit der ursprünglichen Website herzustellen, auf der sich der zu replizierende Inhalt befindet, erstellen Sie eine Remoteeverbindung auf der Zielwebsite. Um Remoteverbindungen zu organisieren, können Sie Ordner und Unterordner erstellen. So erstellen Sie einen Remoteverbindungsordner 1. 2. 3. 4. Wechseln Sie zum Bereich Federation der CMC. Klicken Sie auf Remoteverbindungen. Klicken Sie auf Verwalten. Klicken Sie auf Neu und dann auf Ordner. Das Dialogfeld Ordner erstellen wird geöffnet. 5. Geben Sie einen Ordnernamen ein, und klicken Sie auf OK. Sie können jetzt eine Remoteverbindung erstellen, indem Sie den Ordner auswählen, in dem sie enthalten sein soll. 296 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Anzeigen einer Remoteverbindung So erstellen Sie eine neue Remoteverbindung Um eine Verbindung zu einer BusinessObjects Enterprise-Remote-Implementierung einzurichten, erstellen Sie eine Remoteverbindung in Federation. 1. 2. 3. 4. Wechseln Sie zum Bereich Federation der CMC. Klicken Sie auf den Ordner Remoteverbindungen. Klicken Sie auf Verwalten. Klicken Sie auf Neu und dann auf Neue Remoteverbindung. Das Dialogfeld Neue Remoteverbindung wird geöffnet. 5. Geben Sie Titel, Beschreibung und zugehörige Felder nach Bedarf ein: Anmerkung: Alle Felder mit Ausnahme von “Beschreibung” und “Anzahl der Bereinigungsobjekte beschränken auf” sind obligatorisch. Feld Beschreibung Name Name des Remoteverbindungsobjekts. Beschreibung Beschreibung des Remoteverbindungsobjekts. (Optional) Webdienst-URI des Remo- URL zu Federation Web Services, die automa tesystems tisch auf dem Java-Anwendungsserver imple mentiert wird. Sie können beliebige Federation Web Services in BusinessObjects Enterprise Release XI 3.0 - auf der ursprünglichen Website oder Zielwebsite - oder in einer anderen Imple mentierung verwenden. Verwenden Sie folgen des Format: http://Anwendung_IhrServer_Rech ner_Name:Anschluss/dswsbobje Beispiel: http://MeinRechner.MeineDomä ne.com:8080/dswsbobje BusinessObjects Enterprise-Administratorhandbuch 297 7 7 Arbeiten mit Federation Anzeigen einer Remoteverbindung Feld Beschreibung Remotesystem-CMS Der Name des CMS, zu dem Sie eine Verbindung herstellen möchten, auf den über Federation Web Services zugegriffen werden kann. Dieser wird als CMS für die ursprüngliche Website behandelt. Verwenden Sie folgendes Format: CMS_Name:Anschluss (Anschluss optional, falls es sich um 6400 handelt) Beispiel: MeinRechner:6400 Anwendername Der Anwendername, über den eine Verbindung zur ursprünglichen Website hergestellt wird. Anmerkung: Stellen Sie sicher, dass das von Ihnen verwendete Konto über Ansichtsrechte für die Replikationsliste auf der ursprünglichen Website verfügt. Kennwort Das Kennwort des Anwenderkontos, über das eine Verbindung zur ursprünglichen Website hergestellt wird. Authentifizierung Der Typ der Kontoauthentifizierung, mit der eine Verbindung zur ursprünglichen Website hergestellt wird. Optionen: Enterprise, NT, AD oder LDAP. Bereinigungshäufigkeit (in Gibt an, wie oft Replikationsaufträge, die dieses Stunden) Remoteverbindungsobjekt verwenden, eine Objektbereinigung ausführen sollten. Geben Sie nur positive ganze Zahlen ein. Die Einheit lautet Stunden. Standard = 24. Weitere Informationen zu Bereinigungsoptionen finden Sie im Abschnitt Verwalten der Objektbereinigung auf Seite 321. Anzahl der Bereinigungsob- Die Anzahl der Objekte, die von einem Replikajekte beschränken auf tionsauftrag bereinigt werden. Weitere Informationen zu Bereinigungsoptionen finden Sie im Abschnitt Verwalten der Objektbereinigung auf Seite 321. (Optional) 298 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation So lassen Sie eine Remoteverbindung anzeigen 6. Klicken Sie auf OK. Ändern einer Remoteverbindung Nachdem Sie eine Remoteverbindung in Federation erstellt haben, können Sie deren Eigenschaften und Sicherheitsmerkmale ändern. So ändern Sie eine Remoteverbindung: 1. Wechseln Sie zum Bereich Federation der CMC. 2. Klicken Sie auf Remoteverbindungen. 3. Wählen Sie den Ordner Remoteverbindung und dann das Remoteverbindungsobjekt, das Sie ändern möchten. 4. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld Eigenschaften der Remoteverbindung wird geöffnet. Sie können eine Reihe von Eigenschaften bearbeiten, z.B.: • Titel • Beschreibung • Webdienst-URI des Remotesystems • Remotesystem-CMS • Anwendername • Kennwort • Bereinigungshäufigkeit (in Stunden) • Anzahl der Bereinigungsobjekte beschränken auf: • Authentifizierung 5. Wählen Sie Ihre Änderungen aus. 6. Klicken Sie auf Speichern und schließen. So lassen Sie eine Remoteverbindung anzeigen 1. Wechseln Sie zum Bereich Federation der CMC. 2. Klicken Sie auf Remoteverbindungen, um eine Liste der Remoteverbindungsobjekte nach Ordner gruppiert anzeigen zu lassen. 3. Oder klicken Sie auf Alle Remoteverbindungen, um eine unstrukturierte Liste aller Remoteverbindungsobjekte anzeigen zu lassen. BusinessObjects Enterprise-Administratorhandbuch 299 7 7 Arbeiten mit Federation So lassen Sie eine Remoteverbindung anzeigen Erstellen einer Remoteverbindung Eine Remoteverbindung in Federation stellt eine Verbindung zu einer BusinessObjects Enterprise-Remote-Implementierung her. Um eine Verbindung mit der ursprünglichen Website herzustellen, auf der sich der zu replizierende Inhalt befindet, erstellen Sie eine Remoteeverbindung auf der Zielwebsite. Um Remoteverbindungen zu organisieren, können Sie Ordner und Unterordner erstellen. So erstellen Sie einen Remoteverbindungsordner 1. 2. 3. 4. Wechseln Sie zum Bereich Federation der CMC. Klicken Sie auf Remoteverbindungen. Klicken Sie auf Verwalten. Klicken Sie auf Neu und dann auf Ordner. Das Dialogfeld Ordner erstellen wird geöffnet. 5. Geben Sie einen Ordnernamen ein, und klicken Sie auf OK. Sie können jetzt eine Remoteverbindung erstellen, indem Sie den Ordner auswählen, in dem sie enthalten sein soll. So erstellen Sie eine neue Remoteverbindung Um eine Verbindung zu einer BusinessObjects Enterprise-Remote-Implementierung einzurichten, erstellen Sie eine Remoteverbindung in Federation. 1. 2. 3. 4. Wechseln Sie zum Bereich Federation der CMC. Klicken Sie auf den Ordner Remoteverbindungen. Klicken Sie auf Verwalten. Klicken Sie auf Neu und dann auf Neue Remoteverbindung. Das Dialogfeld Neue Remoteverbindung wird geöffnet. 5. Geben Sie Titel, Beschreibung und zugehörige Felder nach Bedarf ein: 300 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation So lassen Sie eine Remoteverbindung anzeigen Anmerkung: Alle Felder mit Ausnahme von “Beschreibung” und “Anzahl der Bereinigungsobjekte beschränken auf” sind obligatorisch. Feld Beschreibung Name Name des Remoteverbindungsobjekts. Beschreibung Beschreibung des Remoteverbindungsobjekts. (Optional) Webdienst-URI des Remo- URL zu Federation Web Services, die automa tesystems tisch auf dem Java-Anwendungsserver imple mentiert wird. Sie können beliebige Federation Web Services in BusinessObjects Enterprise Release XI 3.0 - auf der ursprünglichen Website oder Zielwebsite - oder in einer anderen Imple mentierung verwenden. Verwenden Sie folgen des Format: http://Anwendung_IhrServer_Rech ner_Name:Anschluss/dswsbobje Beispiel: http://MeinRechner.MeineDomä ne.com:8080/dswsbobje Remotesystem-CMS Der Name des CMS, zu dem Sie eine Verbindung herstellen möchten, auf den über Federation Web Services zugegriffen werden kann. Dieser wird als CMS für die ursprüngliche Website behandelt. Verwenden Sie folgendes Format: CMS_Name:Anschluss (Anschluss optional, falls es sich um 6400 handelt) Beispiel: MeinRechner:6400 Anwendername Der Anwendername, über den eine Verbindung zur ursprünglichen Website hergestellt wird. Anmerkung: Stellen Sie sicher, dass das von Ihnen verwendete Konto über Ansichtsrechte für die Replikationsliste auf der ursprünglichen Website verfügt. Kennwort Das Kennwort des Anwenderkontos, über das eine Verbindung zur ursprünglichen Website hergestellt wird. BusinessObjects Enterprise-Administratorhandbuch 301 7 7 Arbeiten mit Federation So lassen Sie eine Remoteverbindung anzeigen Feld Beschreibung Authentifizierung Der Typ der Kontoauthentifizierung, mit der eine Verbindung zur ursprünglichen Website hergestellt wird. Optionen: Enterprise, NT, AD oder LDAP. Bereinigungshäufigkeit (in Gibt an, wie oft Replikationsaufträge, die dieses Stunden) Remoteverbindungsobjekt verwenden, eine Objektbereinigung ausführen sollten. Geben Sie nur positive ganze Zahlen ein. Die Einheit lautet Stunden. Standard = 24. Weitere Informationen zu Bereinigungsoptionen finden Sie im Abschnitt Verwalten der Objektbereinigung auf Seite 321. Anzahl der Bereinigungsob- Die Anzahl der Objekte, die von einem Replikajekte beschränken auf tionsauftrag bereinigt werden. Weitere Informationen zu Bereinigungsoptionen finden Sie im Abschnitt Verwalten der Objektbereinigung auf Seite 321. (Optional) 6. Klicken Sie auf OK. Ändern einer Remoteverbindung Nachdem Sie eine Remoteverbindung in Federation erstellt haben, können Sie deren Eigenschaften und Sicherheitsmerkmale ändern. So ändern Sie eine Remoteverbindung: 1. Wechseln Sie zum Bereich Federation der CMC. 2. Klicken Sie auf Remoteverbindungen. 3. Wählen Sie den Ordner Remoteverbindung und dann das Remoteverbindungsobjekt, das Sie ändern möchten. 4. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld Eigenschaften der Remoteverbindung wird geöffnet. Sie können eine Reihe von Eigenschaften bearbeiten, z.B.: • Titel 302 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Anzeigen eines Replikationsauftrags • • • • • • • • Beschreibung Webdienst-URI des Remotesystems Remotesystem-CMS Anwendername Kennwort Bereinigungshäufigkeit (in Stunden) Anzahl der Bereinigungsobjekte beschränken auf: Authentifizierung 5. Wählen Sie Ihre Änderungen aus. 6. Klicken Sie auf Speichern und schließen. Anzeigen eines Replikationsauftrags Ein Replikationsauftrag ist eine Art von Objekt, mit dem Inhalte zwischen zwei BusinessObjects Enterprise-Implementierungen in Federation nach einem Zeitplan repliziert werden. Jedem Replikationsauftrag muss eine Remoteverbindung und eine Replikationsliste zugeordnet sein. Erstellen eines Replikationsauftrags Ein Replikationsauftrag ist ein Objekt, mit dem Inhalte zwischen zwei BusinessObjects Enterprise-Implementierungen in Federation nach einem Zeitplan repliziert werden. Jedem Replikationsauftrag muss genau eine Remoteverbindung und eine Replikationsliste zugeordnet sein. Anmerkung: Die Standardsymbole aller replizierten Objekte in der Zielwebsite werden von einem Replikationssymbol überlagert. Dies ist das Replikationssymbol. Falls ein Konflikt aufgetreten ist, wird stattdessen ein Konfliktsymbol angezeigt. Dies ist ein Beispiel für ein mit einem Konfliktsymbol gekennzeichnetes Berichtssymbol. So erstellen Sie einen Replikationsauftrag 1. Wechseln Sie zum Bereich Federation der CMC. 2. Klicken Sie auf den Ordner Remoteverbindungen. BusinessObjects Enterprise-Administratorhandbuch 303 7 7 Arbeiten mit Federation Anzeigen eines Replikationsauftrags 3. Wählen Sie eine Remoteverbindung, in der der neue Replikationsauftrag enthalten sein soll. Vorsicht!: Damit Sie die Arbeit im Assistenten fortsetzen können, muss die CMC in der Lage sein, eine Verbindung zu Webdiensten im Remoteverbindungs-URI herzustellen. 4. Klicken Sie auf Verwalten. 5. Klicken Sie auf Neu und dann auf Neuer Replikationsauftrag. Das Dialogfeld Neuer Replikationsauftrag wird eingeblendet. 6. Geben Sie den Titel und die Beschreibung des Replikationsauftrags ein. 7. Wählen Sie Weiter. Es wird eine Liste der auf der ursprünglichen Website verfügbaren Replikationslisten angezeigt. 8. Wählen Sie die Replikationsliste, die für Ihren Replikationsauftrag verwendet werden soll. 9. Klicken Sie auf Weiter. 10. Wählen Sie unter den in der Tabelle beschriebenen Konfigurationsoptionen. Option Beschreibung 1) Objektbereinigung für Ziel aktivieren Bewirkt, dass vom Replikationsauftrag alle replizierten Objekte auf der Zielwebsite gelöscht werden, deren zugehöriges ursprüngliches Objekt auf der ursprünglichen Website entfernt wurde. Weitere Informationen finden Sie im Abschnitt Verwalten der Objektbereinigung auf Seite 321. Anmerkung: Bei der Objektbereinigung werden keine Objekte gelöscht, die unter Verwendung von Abhängigkeiten oder aus der Replikationsliste ausgewählten Objekten repliziert wurden. 304 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Anzeigen eines Replikationsauftrags Option Beschreibung 2a) Einseitige Replikati- Legt fest, dass ein Objekt nur von der ursprünglion chen Website auf die Zielwebsite repliziert wird. Änderungen, die nach der Replikation des Objekts auf der ursprünglichen Website vorgenommen wurden, werden auf die Zielwebsite repliziert. Auf der Zielwebsite vorgenommene Änderungen werden jedoch nicht auf die ursprüngliche Website zurück repliziert. 2b) Beidseitige Replika- Legt fest, dass Objekte in beide Richtungen replition ziert werden: von der ursprünglichen Website auf die Zielwebsite und von der Zielwebsite auf die ursprüngliche Website. Änderungen, die nach der Replikation an diesen Objekten auf einer Website vorgenommen wurden, werden auf die andere Website repliziert. 3a) Ursprüngliche Website hat Vorrang Legt fest, dass bei Auftreten eines Konflikts zwischen einem Objekt auf der ursprünglichen Website und dessen replizierter Version auf der Zielwebsite die Version auf der ursprünglichen Website Vorrang hat. 3b) Keine automatiLegt fest, dass keine Maßnahmen zur Auflösung sche Konfliktauflösung eventueller Konflikte unternommen werden. Weitere Informationen finden Sie im Abschnitt Erkennen und Auflösen von Konflikten auf Seite 328. 3c) Zielwebsite hat Vorrang (nur bei der beidseitigen Replikation verfügbar.) Legt fest, dass bei Auftreten eines Konflikts zwischen einem Objekt auf der ursprünglichen Website und dessen replizierter Version auf der Zielwebsite die Version auf der Zielwebsite Vorrang hat. 4a) Normale Replikati- Legt fest, dass der Replikationsauftrag normal on ausgeführt wird. 4b) Von ursprünglicher Repliziert den gesamten Inhalt unabhängig davon, Website aus regenerie- ob er geändert wurde, von der ursprünglichen ren Website auf die Zielwebsite. Sie können die Replikationsliste vollständig oder in Teilen replizieren. 4c) Von Ziel aus regenerieren (nur bei der beidseitigen Replikation verfügbar.) Repliziert den gesamten Inhalt unabhängig davon, ob er geändert wurde, von der Zielwebsite auf die ursprüngliche Website. Sie können die Replikationsliste vollständig oder in Teilen replizieren. BusinessObjects Enterprise-Administratorhandbuch 305 7 7 Arbeiten mit Federation Anzeigen eines Replikationsauftrags Option Beschreibung 5a) Alle Objekte repli- Repliziert die gesamte Replikationsliste. zieren (wird nur bei der Anmerkung: Dies ist die umfassendste Option, beidseitigen Replikatierfordert jedoch auch die meiste Zeit. on angezeigt) 5b) Remotezeitpläne replizieren (wird nur bei der beidseitigen Replikation angezeigt) Repliziert ausstehende Remoteinstanzen von der Zielwebsite auf die ursprüngliche Website und erzwingt die Replikation abgeschlossener Instanzen von der ursprünglichen Website auf die Zielwebsite. Weitere Informationen finden Sie im Abschnitt Remote-Zeitsteuerung und lokale Ausführung von Instanzen auf Seite 338. 5c) Dokumentvorlagen Repliziert alle Objekte, die keine Instanzen sind replizieren [lokal ausgeführte Instanzen oder Berichte, die für die Remote-Zeitsteuerung vorgesehen sind]. Dazu gehören Anwender, Gruppen, Ordner, Berichte usw. 5d) Lokal ausgeführte Repliziert abgeschlossene Instanzen ausschließlich abgeschlossene Instan- von der Zielwebsite auf die ursprüngliche Website. zen replizieren Weitere Informationen finden Sie im Abschnitt Remote-Zeitsteuerung und lokale Ausführung von Instanzen auf Seite 338. 11. Klicken Sie auf OK. Zeitgesteuerte Verarbeitung eines Replikationsauftrags Nachdem Sie einen Replikationsauftrag erstellt haben, können Sie ihn einmalig oder wiederholt zeitgesteuert verarbeiten lassen. Außerdem können Sie mehrere Replikationsaufträge auf einer Zielwebsite von einer ursprünglichen Website aus zeitgesteuert verarbeiten. Anmerkung: Bei der zeitgesteuerten Verarbeitung mehrerer Replikationsaufträge auf einer Zielwebsite kann immer nur ein Replikationsauftrag eine Verbindung mit der ursprünglichen Website herstellen. Alle anderen Replikationsaufträge, die versuchen, eine Verbindung herzustellen, werden in einen ausstehenden Zustand versetzt und dort 306 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Anzeigen eines Replikationsauftrags belassen, bis sie in der Lage sind, automatisch eine Verbindung mit der ursprünglichen Website herzustellen. So lassen Sie einen Replikationsauftrag zeitgesteuert verarbeiten: 1. Wechseln Sie zum Bereich Federation der CMC. 2. Wählen Sie den Replikationsauftrag, der zeitgesteuert verarbeitet werden soll. 3. Klicken Sie auf Aktionen. 4. Klicken Sie auf Zeitpläne. 5. Wählen Sie die gewünschten Zeitsteuerungsoptionen. Ändern eines Replikationsauftrags Nachdem Sie einen Replikationsauftrag in Federation erstellt haben, können Sie dessen Eigenschaften, zeitgesteuerte Verarbeitung, Instanzen, Anwenderrechte sowie die vom Replikationsauftrag verwendete Replikationsliste ändern. So ändern Sie einen Replikationsauftrag 1. Wechseln Sie zum Bereich Federation der CMC. 2. Klicken Sie auf den Ordner Remoteverbindungen. 3. Wählen Sie das Remoteverbindungsobjekt, das den zu ändernden Replikationsauftrag enthält. 4. Wählen Sie den zu ändernden Replikationsauftrag. 5. Klicken Sie im Menü Verwalten auf Objekteigenschaften verwalten. 6. Sie können Eigenschaften, Zeitgesteuerte Verarbeitung, Verlauf, Replikationsliste und Anwendersicherheit anzeigen lassen und Ihren Anforderungen entsprechend bearbeiten. Sektionen Beschreibung Eigenschaften Ändern von Namen, Beschreibung sowie anderen allgemeinen Eigenschaften und Optionen des Replikationsauftrags. BusinessObjects Enterprise-Administratorhandbuch 307 7 7 Arbeiten mit Federation So lassen Sie eine Liste der Replikationsaufträge anzeigen Sektionen Beschreibung Zeitgesteuert verarbeiten Festlegen, dass der Replikationsauftrag nach einem regelmäßigen Zeitplan ausgeführt wird. Verlauf Anzeigen und Verwalten aller Instanzen des Replikationsauftrags. Replikationsliste Ändern der ausgewählten Replikationsliste. Anwendersicherheit Festlegen von Rechten für den Replikationsauftrag. So lassen Sie eine Liste der Replikationsaufträge anzeigen 1. Wechseln Sie zum Bereich Federation der CMC. Wählen Sie nach Auswahl von Federation den Ordner Remoteverbindung aus, um eine Liste der Remoteverbindungen aufzurufen. 2. So lassen Sie verfügbare Replikationsaufträge anzeigen: • Wählen Sie ein Remoteverbindungsobjekt aus, um eine Liste der Replikationsaufträge anzeigen zu lassen. • Oder klicken Sie auf Alle Replikationsaufträge, um eine Liste aller Replikationsaufträge anzeigen zu lassen. Erstellen eines Replikationsauftrags Ein Replikationsauftrag ist ein Objekt, mit dem Inhalte zwischen zwei BusinessObjects Enterprise-Implementierungen in Federation nach einem Zeitplan repliziert werden. Jedem Replikationsauftrag muss genau eine Remoteverbindung und eine Replikationsliste zugeordnet sein. Anmerkung: Die Standardsymbole aller replizierten Objekte in der Zielwebsite werden von einem Replikationssymbol überlagert. Dies ist das Replikationssymbol. Falls ein Konflikt aufgetreten ist, wird stattdessen ein Konfliktsymbol angezeigt. Dies ist ein Beispiel für ein mit einem Konfliktsymbol gekennzeichnetes Berichtssymbol. 308 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation So lassen Sie eine Liste der Replikationsaufträge anzeigen So erstellen Sie einen Replikationsauftrag 1. Wechseln Sie zum Bereich Federation der CMC. 2. Klicken Sie auf den Ordner Remoteverbindungen. 3. Wählen Sie eine Remoteverbindung, in der der neue Replikationsauftrag enthalten sein soll. Vorsicht!: Damit Sie die Arbeit im Assistenten fortsetzen können, muss die CMC in der Lage sein, eine Verbindung zu Webdiensten im Remoteverbindungs-URI herzustellen. 4. Klicken Sie auf Verwalten. 5. Klicken Sie auf Neu und dann auf Neuer Replikationsauftrag. Das Dialogfeld Neuer Replikationsauftrag wird eingeblendet. 6. Geben Sie den Titel und die Beschreibung des Replikationsauftrags ein. 7. Wählen Sie Weiter. Es wird eine Liste der auf der ursprünglichen Website verfügbaren Replikationslisten angezeigt. 8. Wählen Sie die Replikationsliste, die für Ihren Replikationsauftrag verwendet werden soll. 9. Klicken Sie auf Weiter. 10. Wählen Sie unter den in der Tabelle beschriebenen Konfigurationsoptionen. Option Beschreibung 1) Objektbereinigung für Ziel aktivieren Bewirkt, dass vom Replikationsauftrag alle replizierten Objekte auf der Zielwebsite gelöscht werden, deren zugehöriges ursprüngliches Objekt auf der ursprünglichen Website entfernt wurde. Weitere Informationen finden Sie im Abschnitt Verwalten der Objektbereinigung auf Seite 321. Anmerkung: Bei der Objektbereinigung werden keine Objekte gelöscht, die unter Verwendung von Abhängigkeiten oder aus der Replikationsliste ausgewählten Objekten repliziert wurden. BusinessObjects Enterprise-Administratorhandbuch 309 7 7 Arbeiten mit Federation So lassen Sie eine Liste der Replikationsaufträge anzeigen Option Beschreibung 2a) Einseitige Replikati- Legt fest, dass ein Objekt nur von der ursprünglion chen Website auf die Zielwebsite repliziert wird. Änderungen, die nach der Replikation des Objekts auf der ursprünglichen Website vorgenommen wurden, werden auf die Zielwebsite repliziert. Auf der Zielwebsite vorgenommene Änderungen werden jedoch nicht auf die ursprüngliche Website zurück repliziert. 2b) Beidseitige Replika- Legt fest, dass Objekte in beide Richtungen replition ziert werden: von der ursprünglichen Website auf die Zielwebsite und von der Zielwebsite auf die ursprüngliche Website. Änderungen, die nach der Replikation an diesen Objekten auf einer Website vorgenommen wurden, werden auf die andere Website repliziert. 3a) Ursprüngliche Website hat Vorrang Legt fest, dass bei Auftreten eines Konflikts zwischen einem Objekt auf der ursprünglichen Website und dessen replizierter Version auf der Zielwebsite die Version auf der ursprünglichen Website Vorrang hat. 3b) Keine automatiLegt fest, dass keine Maßnahmen zur Auflösung sche Konfliktauflösung eventueller Konflikte unternommen werden. Weitere Informationen finden Sie im Abschnitt Erkennen und Auflösen von Konflikten auf Seite 328. 3c) Zielwebsite hat Vorrang (nur bei der beidseitigen Replikation verfügbar.) Legt fest, dass bei Auftreten eines Konflikts zwischen einem Objekt auf der ursprünglichen Website und dessen replizierter Version auf der Zielwebsite die Version auf der Zielwebsite Vorrang hat. 4a) Normale Replikati- Legt fest, dass der Replikationsauftrag normal on ausgeführt wird. 4b) Von ursprünglicher Repliziert den gesamten Inhalt unabhängig davon, Website aus regenerie- ob er geändert wurde, von der ursprünglichen ren Website auf die Zielwebsite. Sie können die Replikationsliste vollständig oder in Teilen replizieren. 4c) Von Ziel aus regenerieren (nur bei der beidseitigen Replikation verfügbar.) 310 Repliziert den gesamten Inhalt unabhängig davon, ob er geändert wurde, von der Zielwebsite auf die ursprüngliche Website. Sie können die Replikationsliste vollständig oder in Teilen replizieren. BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation So lassen Sie eine Liste der Replikationsaufträge anzeigen Option Beschreibung 5a) Alle Objekte repli- Repliziert die gesamte Replikationsliste. zieren (wird nur bei der Anmerkung: Dies ist die umfassendste Option, beidseitigen Replikatierfordert jedoch auch die meiste Zeit. on angezeigt) 5b) Remotezeitpläne replizieren (wird nur bei der beidseitigen Replikation angezeigt) Repliziert ausstehende Remoteinstanzen von der Zielwebsite auf die ursprüngliche Website und erzwingt die Replikation abgeschlossener Instanzen von der ursprünglichen Website auf die Zielwebsite. Weitere Informationen finden Sie im Abschnitt Remote-Zeitsteuerung und lokale Ausführung von Instanzen auf Seite 338. 5c) Dokumentvorlagen Repliziert alle Objekte, die keine Instanzen sind replizieren [lokal ausgeführte Instanzen oder Berichte, die für die Remote-Zeitsteuerung vorgesehen sind]. Dazu gehören Anwender, Gruppen, Ordner, Berichte usw. 5d) Lokal ausgeführte Repliziert abgeschlossene Instanzen ausschließlich abgeschlossene Instan- von der Zielwebsite auf die ursprüngliche Website. zen replizieren Weitere Informationen finden Sie im Abschnitt Remote-Zeitsteuerung und lokale Ausführung von Instanzen auf Seite 338. 11. Klicken Sie auf OK. Zeitgesteuerte Verarbeitung eines Replikationsauftrags Nachdem Sie einen Replikationsauftrag erstellt haben, können Sie ihn einmalig oder wiederholt zeitgesteuert verarbeiten lassen. Außerdem können Sie mehrere Replikationsaufträge auf einer Zielwebsite von einer ursprünglichen Website aus zeitgesteuert verarbeiten. Anmerkung: Bei der zeitgesteuerten Verarbeitung mehrerer Replikationsaufträge auf einer Zielwebsite kann immer nur ein Replikationsauftrag eine Verbindung mit der ursprünglichen Website herstellen. Alle anderen Replikationsaufträge, die versuchen, eine Verbindung herzustellen, werden in einen ausstehenden Zustand versetzt und dort BusinessObjects Enterprise-Administratorhandbuch 311 7 7 Arbeiten mit Federation So lassen Sie eine Liste der Replikationsaufträge anzeigen belassen, bis sie in der Lage sind, automatisch eine Verbindung mit der ursprünglichen Website herzustellen. So lassen Sie einen Replikationsauftrag zeitgesteuert verarbeiten: 1. Wechseln Sie zum Bereich Federation der CMC. 2. Wählen Sie den Replikationsauftrag, der zeitgesteuert verarbeitet werden soll. 3. Klicken Sie auf Aktionen. 4. Klicken Sie auf Zeitpläne. 5. Wählen Sie die gewünschten Zeitsteuerungsoptionen. Ändern eines Replikationsauftrags Nachdem Sie einen Replikationsauftrag in Federation erstellt haben, können Sie dessen Eigenschaften, zeitgesteuerte Verarbeitung, Instanzen, Anwenderrechte sowie die vom Replikationsauftrag verwendete Replikationsliste ändern. So ändern Sie einen Replikationsauftrag 1. Wechseln Sie zum Bereich Federation der CMC. 2. Klicken Sie auf den Ordner Remoteverbindungen. 3. Wählen Sie das Remoteverbindungsobjekt, das den zu ändernden Replikationsauftrag enthält. 4. Wählen Sie den zu ändernden Replikationsauftrag. 5. Klicken Sie im Menü Verwalten auf Objekteigenschaften verwalten. 6. Sie können Eigenschaften, Zeitgesteuerte Verarbeitung, Verlauf, Replikationsliste und Anwendersicherheit anzeigen lassen und Ihren Anforderungen entsprechend bearbeiten. 312 Sektionen Beschreibung Eigenschaften Ändern von Namen, Beschreibung sowie anderen allgemeinen Eigenschaften und Optionen des Replikationsauftrags. BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Anzeigen eines Protokolls nach einem Replikationsauftrag Sektionen Beschreibung Zeitgesteuert verarbeiten Festlegen, dass der Replikationsauftrag nach einem regelmäßigen Zeitplan ausgeführt wird. Verlauf Anzeigen und Verwalten aller Instanzen des Replikationsauftrags. Replikationsliste Ändern der ausgewählten Replikationsliste. Anwendersicherheit Festlegen von Rechten für den Replikationsauftrag. Anzeigen eines Protokolls nach einem Replikationsauftrag Bei jedem Ausführen eines Replikationsauftrags erstellt Federation automatisch eine Protokolldatei, die auf der Zielwebsite angelegt wird. So lassen Sie ein Replikationsprotokoll anzeigen: 1. 2. 3. 4. Klicken Sie auf den Bereich Federation der CMC. Klicken Sie auf den Ordner Alle Replikationsaufträge. Wählen Sie den gewünschten Replikationsauftrag aus der Liste. Klicken Sie auf Eigenschaften. Die Eigenschaftenseite des Replikationsauftrags wird geöffnet. 5. Klicken Sie auf Verlauf. 6. Klicken Sie auf die Instanzenzeit der Protokolldatei für Erfolgreiche Replikationsaufträge oder auf Status "Fehlgeschlagen", um eine Protokolldatei für Fehlgeschlagene Aufträge aufzurufen. 7. Wählen Sie die gewünschte Instanz, um die Protokolldatei einzusehen. Die Protokolldatei wird im XML-Format ausgegeben und verwendet ein XLS-Formular, um die Informationen in einer HTML-Ansichtsseite zu formatieren. Sie können von dem Computer, auf dem der Server Intelligence Agent mit dem Adaptive Job Server ausgeführt wird, auf das XML-Protokoll zugreifen. Sie finden die Protokolldatei unter: BusinessObjects Enterprise-Administratorhandbuch 313 7 7 Arbeiten mit Federation Verwalten von Sicherheitsrechten • Windows:Installationsverzeichnis\BusinessObjects • Enterprise 12.0\Logging Unix:Installationsverzeichnis/bobje/logging Beispiel: Zugreifen auf eine Protokolldatei Wenn Sie Windows-Anwender sind und BusinessObjects Enterprise am Standardspeicherort installiert haben, wechseln Sie zu: C:\Programme\Business Objects\BusinessObjects Enterprise 12.0\Logging. Wenn Sie direkt auf die XSL-Datei zugreifen möchten, wechseln Sie zu: • Windows: Installationsverzeichnis\common\4.0\java\lib\ • Unix: Installationsverzeichnis/bobje/java/lib Wenn Sie Windows-Anwender sind und BusinessObjects Enterprise am Standardspeicherort installiert haben, wechseln Sie zu: C:\Programme\Business Objects\common\4.0\java\lib\. Der Name der XSL-Datei lautet replicationLog.xsl Verwalten von Sicherheitsrechten Die Sicherheit spielt bei der Arbeit in BusinessObjects Enterprise-Implementierungen eine wichtige Rolle. Da durch Federation jedoch Inhalte zwischen unterschiedlichen Implementierungen repliziert werden und außerdem eine Zusammenarbeit mit anderen Administratoren erforderlich ist, ist es wichtig, die Funktionsweise der Sicherheitsfeatures vor deren Verwendung genau zu verstehen. Administratoren in unterschiedlichen Implementierungen müssen ihre Arbeit abstimmen, bevor Federation aktiviert werden kann. Sobald Inhalte repliziert wurden, können sie von Administratoren geändert, bearbeitet und verwaltet werden. Aus diesen Sicherheitsgründen ist es wichtig, die Kommunikation mit anderen Administratoren aufrecht zu erhalten. Im folgenden Kapitel werden nachstehende Funktionen zur Ausführung bestimmter Aufgaben erörtert: • Für die ursprüngliche Website erforderliche Rechte • Für die Zielwebsite erforderliche Rechte • Für Federation-spezifische Objekte erforderliche Rechte 314 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Sicherheitsrechten • Mögliche Szenarien in Federation Tipp: Es wird empfohlen, dieses Kapitel vor dem Starten von Federation zu lesen. Für die ursprüngliche Website erforderliche Rechte In diesem Abschnitt werden die Aktionen beschrieben, die auf der ursprünglichen Website ausgeführt werden, sowie die erforderlichen Rechte des Anwenderkontos, über das die Verbindung zum ursprünglichen Central Management Server (CMS) hergestellt wird. Hierbei handelt es sich um das Konto, das Sie in das Remoteverbindungsobjekt auf der Zielwebsite eingeben. Anmerkung: In diesem Abschnitt werden nur die für die ursprüngliche Website erforderlichen Rechte beschrieben. Die Rechte für die Zielwebsite werden im nächsten Abschnitt beschrieben. Einseitige Replikation Aktion: Ausführen einer ausschließlichen Replikation von der ursprünglichen auf die Zielwebsite. Erforderliche Mindestrechte: • • “Ansichts”- und “Replikationsrechte” für alle zu replizierenden Objekte “Ansichtsrecht” für die Replikationsliste Anmerkung: “Ansichts”- und “Replikationsrechte” sind für alle replizierten Objekte erforderlich, einschließlich Objekte, die durch Abhängigkeitsberechnungen automatisch repliziert werden. Beidseitige Replikation Aktion: Ausführen einer Replikation von der ursprünglichen auf die Zielwebsite und von der Zielwebsite auf die ursprüngliche Website. Erforderliche Mindestrechte: • • • “Ansichts”- und “Replikationsrechte” für alle zu replizierenden Objekte “Ansichtsrecht” für die Replikationsliste “Änderungsrechte” für Anwenderobjekte zum Replizieren von Kennwortänderungen BusinessObjects Enterprise-Administratorhandbuch 315 7 7 Arbeiten mit Federation Verwalten von Sicherheitsrechten Zeitgesteuerte Verarbeitung Aktion: Ermöglichen der Remote-Zeitsteuerung von der Zielwebsite aus auf die ursprüngliche Website. Erforderliche Mindestrechte: • “Zeitsteuerungsrecht” für alle Objekte, die im Remotemodus zeitgesteuert verarbeitet werden Für die Zielwebsite erforderliche Rechte In diesem Abschnitt werden die Aktionen beschrieben, die auf der Zielwebsite ausgeführt werden, sowie die erforderlichen Rechte des Anwenderkontos, über das der Replikationsauftrag ausgeführt wird. Hierbei handelt es sich um das Konto des Anwenders, der den Replikationsauftrag erstellt hat. Anmerkung: Replikationsaufträge können wie alle anderen Objekte, die zeitgesteuert verarbeitet werden können, in Vertretung eines anderen Anwenders zeitgesteuert verarbeitet werden. Alle Objekte Aktion: Replizieren von Objekten unabhängig von einseitiger oder beidseitiger Replikation. Erforderliche Mindestrechte: • • “Ansichts”-, “Hinzufüge”-, “Bearbeitungs”- und “Änderungsrechte” für alle Objekte Neben den oben genannten zusätzlich das Recht zum “Ändern von Anwenderkennwörtern” für Anwenderobjekte Erstmalige Replikation Aktion: Erstmalige Ausführung der Replikation. Dieses Szenario unterscheidet sich von den später beschriebenen Szenarien, da noch keine Objekte auf der Zielwebsite vorhanden sind. Daher benötigt das Anwenderkonto, unter dem der Replikationsauftrag ausgeführt wird, spezifische Rechte für alle Ordner auf oberster Ebene sowie für alle Standardobjekte, denen Inhalt hinzugefügt wird. Erforderliche Mindestrechte: • 316 “Ansichts”-, “Hinzufüge”-, “Bearbeitungs”- und “Änderungsrechte” für alle Ordner der obersten Ebene BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Sicherheitsrechten Federation-spezifische Objekte In diesem Abschnitt werden Szenarien beschrieben, die speziell im Zusammenhang mit Federation auftreten können. Objektbereinigung Die Objektbereinigung tritt nur auf der Zielwebsite auf. Aktion: Löschen von Objekten auf der Zielwebsite. Erforderliche Mindestrechte: • “Löschrechte” für das Konto, unter dem der Replikationsauftrag ausgeführt wird, sowie für alle Objekte, die möglicherweise gelöscht werden Aktivieren der beidseitigen Replikation ohne Änderungen an der ursprünglichen Website Unter bestimmten Umständen möchten Sie vielleicht die beidseitige Replikation verwenden und gleichzeitig verhindern, dass bestimmte Objekte auf der ursprünglichen Website geändert werden, obwohl sie auf der Zielwebsite geändert wurden. Ein Grund dafür könnte darin liegen, dass es sich um ein spezielles Objekt handelt, das nur von Anwendern auf der ursprünglichen Website geändert werden soll, oder dass Sie die Remote-Zeitsteuerung aktivieren möchten, ohne Änderungen zurückzuübertragen. So verhindern Sie, dass nicht gewünschte Änderungen an die ursprüngliche Website gesendet werden: • Verweigern Sie dem für die Verbindung verwendeten Anwenderkonto im Remoteverbindungsobjekt die “Bearbeitungsrechte”. Anmerkung: Bei der Remote-Zeitsteuerung können Sie einen Auftrag erstellen, durch den ausschließlich Objekte für die Remote-Zeitsteuerung verarbeitet werden. In diesem Fall werden Vorgängerobjekte jedoch trotzdem repliziert, einschließlich des Berichts, des Ordners, in dem der Bericht enthalten ist, sowie dessen übergeordneter Ordner. Alle an der Zielwebsite vorgenommenen Änderungen werden an die ursprüngliche Website zurückgesendet, und Änderungen an der ursprünglichen Website werden an die Zielwebsite gesendet. BusinessObjects Enterprise-Administratorhandbuch 317 7 7 Arbeiten mit Federation Verwalten von Sicherheitsrechten Deaktivieren der Bereinigung für bestimmte Objekte Beim Replizieren bestimmter Objekte von der ursprünglichen Website möchten Sie vielleicht verhindern, dass sie beim Löschen von der ursprünglichen Website auch von der Zielwebsite gelöscht werden. Zu diesem Zweck können Sie Rechte verwenden. Beispielsweise wählen Sie diese Option, wenn Anwender auf der Zielwebsite ein Objekt unabhängig von den Anwendern auf der ursprünglichen Website verwenden. Beispiel: In einem replizierten Universum, in dem Anwender auf der Zielwebsite eigene lokale Berichte unter Verwendung dieses Universums erstellen, soll das Universum auf der Zielwebsite erhalten bleiben, wenn es auf der ursprünglichen Website gelöscht wird. So deaktivieren Sie die Bereinigung bestimmter Objekte: • Verweigern Sie dem Anwenderkonto, unter dem der Replikationsauftrag ausgeführt wird, für die beizubehaltenden Objekte die “Löschrechte”. Replizieren der Sicherheit eines Objekts Um die Sicherheitsrechte für ein Objekt beizubehalten, muss sowohl das Objekt als auch dessen Anwender bzw. Gruppe gleichzeitig repliziert werden. Falls nicht, müssen sie auf der Website, auf die repliziert wird, bereits vorhanden sein und auf jeder Website über eindeutige CUIDs verfügen. Wenn ein Objekt ohne Anwender bzw. Gruppe repliziert wird oder diese auf der Website, auf die repliziert wird, noch nicht vorhanden sind, werden die Rechte ungültig. Beispiel: Gruppe A und Gruppe B wurden Rechte für Objekt A zugewiesen. Gruppe A wurden “Ansichtsrechte” gewährt, und Gruppe B wurden “Ansichtsrechte” verweigert. Wenn der Replikationsauftrag lediglich Gruppe A und Objekt A repliziert, sind Objekt A auf der Zielwebsite lediglich “Ansichtsrechte” für Gruppe A zugeordnet. Anmerkung: Wenn Sie ein Objekt replizieren, besteht ein Sicherheitsrisiko, falls nicht alle Gruppen mit expliziten Rechten für das Objekt repliziert werden. Im oben aufgeführten Beispiel entsteht ein potenzielles Risiko. Wenn Anwender A sowohl Gruppe A als auch Gruppe B angehört, ist er nicht 318 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten von Sicherheitsrechten berechtigt, Objekt A auf der ursprünglichen Website anzeigen zu lassen. Anwender A wird jedoch auf die Zielwebsite repliziert, da er beiden Gruppen angehört. Sobald er auf der Website enthalten ist, und da Gruppe B nicht repliziert wurde, hat Anwender A das Recht, Objekt A auf der Zielwebsite anzeigen zu lassen, ist aber nicht berechtigt, Objekt A auf der ursprünglichen Website einzusehen. Alle Objekte, die auf nicht in der Replikation enthaltene Objekte oder nicht bereits auf der Zielwebsite enthaltene Objekte verweisen, werden in der Protokolldatei des Replikationsauftrags angezeigt. Das Objekt hatte einen Verweis auf ein anderes Objekt, das nicht repliziert wurde, sodass dieser Verweis verworfen wurde. Replizieren der Sicherheit eines Objekts mithilfe von Zugriffsberechtigungen Ähnlich wie im vorherigen Abschnitt erläutert, müssen Rechte durch Zugriffsberechtigungen definiert werden, damit sie erhalten bleiben. Objekt, Anwender oder Gruppe und Zugriffsberechtigung müssen gleichzeitig repliziert werden, oder sie müssen auf der Website, auf die repliziert wird, bereits vorhanden sein. Objekte, die auf andere als in der Replikation enthaltene Objekte oder nicht bereits auf der Zielwebsite enthaltene Objekte verweisen, werden in der Protokolldatei des Replikationsauftrags angezeigt. Das Objekt hatte einen Verweis auf ein anderes Objekt, das nicht repliziert wurde, sodass dieser Verweis verworfen wurde. Außerdem können Sie für ein importiertes Objekt verwendete “Zugriffsberechtigungen” automatisch replizieren lassen. Diese Option ist für die Replikationsliste verfügbar. Anmerkung: Standardzugriffsberechtigungen werden nicht repliziert, Verweise bleiben jedoch erhalten. BusinessObjects Enterprise-Administratorhandbuch 319 7 7 Arbeiten mit Federation Replizieren von Dritthersteller-Anwendern und -Gruppen Replizieren von Dritthersteller-Anwendern und -Gruppen Federation bietet die Möglichkeit, Anwender und Gruppen von Drittherstellern, insbesondere NT-, Active Directory (AD)- und LDAP-Anwender und -Gruppen, zu replizieren. Tipp: Wenn Sie beabsichtigen, diese Anwender- und Gruppentypen oder deren persönliche Inhalte, wie Favoritenordner oder Posteingänge, zu replizieren, sollten Sie diesen Abschnitt lesen. Zuordnen von Anwendern und Gruppen Zuerst müssen die Gruppen und Anwender auf der ursprünglichen Website zugeordnet werden, damit sie von Federation ordnungsgemäß repliziert werden können. Anschließend müssen die zugeordneten Anwender und Gruppen auf die Zielwebsite repliziert werden. Anmerkung: Gruppen und Anwender sollten nicht getrennt auf der Zielwebsite zugeordnet werden. Andernfalls verfügen sie auf der Zielwebsite und der ursprünglichen Website über unterschiedliche eindeutige Bezeichner (CUIDs), sodass Federation nicht in der Lage ist, Anwender oder Gruppen in Übereinstimmung zu bringen. Beispiel: Ariel ordnet Gruppe A mit Anwender A auf der ursprünglichen Website und der Zielwebsite zu. Sowohl Gruppe A als auch Anwender A verfügen auf der ursprünglichen und der Zielwebsite über unterschiedliche eindeutige Bezeichner. Da sie während der Replikation von Federation nicht zugeordnet werden können, werden Gruppe A oder Anwender A aufgrund eines Aliaskonflikts nicht repliziert. Anmerkung: • 320 Die Zielwebsite wird vor der Replikation von Dritthersteller-Anwendern und -Gruppen bereits für die Verwendung der NT-, AD- oder LDAP-Authentifizierung eingerichtet. Die Zielwebsite muss jedoch für die Verwendung von NT, AD oder LDAP konfiguriert werden, um die Kommunikation mit dem Verzeichnisserver oder Domänencontroller zu ermöglichen. BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten der Objektbereinigung • Beim Replizieren von Drittherstellergruppen ist Vorsicht geboten. Wenn Sie der Gruppe im Verzeichnisserver neue Anwender hinzufügen, können sie sich bei beiden Websites anmelden. Diese Funktion der NT-, AD- und LDAP-Authentifizierung ist von Federation unabhängig. Wenn Sie sich bei der Zielwebsite und der ursprünglichen Website getrennt anmelden oder die Gruppenmitgliedschaft mithilfe der Aktualisierungsschaltfläche auf der Seite für die CMC-Authentifizierung auf beiden Websites aktualisiert wird, wird auf beiden Websites ein Anwenderkonto erstellt. Das Konto verfügt über unterschiedliche CUIDs, und Federation ist nicht in der Lage, diese ordnungsgemäß zu replizieren. Anmerkung: Achten Sie unbedingt darauf, das Konto nur auf einer Website zu erstellen und dann auf die andere Website zu replizieren. Verwalten der Objektbereinigung In Federation sollte die Objektbereinigung während des gesamten Lebenszyklus des Replikationsprozesses ausgeführt werden, um sicherzustellen, dass alle Objekte die Sie aus der ursprünglichen Website entfernen, auch aus den einzelnen Zielwebsites gelöscht werden. Die Objektbereinigung beinhaltet zwei Elemente: eine Remoteverbindung und einen Replikationsauftrag. Durch ein Remoteverbindungsobjekt werden allgemeine Bereinigungsoptionen definiert. Die Bereinigung wird von einem Replikationsauftrag ausgeführt, wenn das entsprechende Intervall abläuft. Verwenden der Objektbereinigung Während der Objektbereinigung arbeiten getrennte Replikationsaufträge, die dieselbe Remoteverbindung verwenden, zusammen. Dies bedeutet, dass während des Replikationsauftrags sowohl Objekte innerhalb dessen Replikationsliste als auch Objekte innerhalb anderer Replikationslisten, die dieselbe Remoteverbindung verwenden, bereinigt werden. Eine Remoteverbindung wird nur als identisch angesehen, wenn das übergeordnete Element des Replikationsauftrags demselben Remoteverbindungsobjekt entspricht. BusinessObjects Enterprise-Administratorhandbuch 321 7 7 Arbeiten mit Federation Verwalten der Objektbereinigung Beispiel: Durch die Replikationsaufträge A und B werden Objekt A und Objekt B repliziert. Beide führen die Replikation von derselben ursprünglichen Website durch und verwenden dieselbe Remoteverbindung. Wenn Objekt B von der ursprünglichen Website gelöscht wird, ist für Replikationsauftrag A ersichtlich, dass Objekt B gelöscht wurde. Obwohl Objekt B von Replikationsauftrag B repliziert wird, wird Objekt B auch von der Zielwebsite gelöscht. Wenn Replikationsauftrag B ausgeführt wird, ist keine Objektbereinigung erforderlich. Anmerkung: Nur Objekte auf der Zielwebsite werden während der Objektbereinigung gelöscht. Wenn Sie ein Objekt von der ursprünglichen Website löschen, die Bestandteil der Replikation ist, wird das Objekt von der Zielwebsite gelöscht. Wenn ein Objekt jedoch von der Zielwebsite entfernt wird, wird es bei der Objektbereinigung nicht von der ursprünglichen Website entfernt, und zwar selbst dann nicht, wenn der Replikationsauftrag im beidseitigen Replikationsmodus ausgeführt wird. Objekte, die aus der Replikationsliste gelöscht oder entfernt werden, werden nicht von der Zielwebsite gelöscht. Um ein in der Replikationsliste explizit angegebenes Objekt ordnungsgemäß zu entfernen, sollten Sie es sowohl auf der Zielwebsite als auch auf der ursprünglichen Website löschen. Über Abhängigkeitsberechnungen replizierte Objekte werden nicht gelöscht. Beschränkungen der Objektbereinigung Im Remoteverbindungsobjekt können Sie die Anzahl der Objekte festlegen, die jeweils von einem Replikationsauftrag bereinigt werden. Von Federation wird automatisch nachverfolgt, wo der Bereinigungsauftrag endet. Wenn Sie einen Replikationsauftrag das nächste Mal ausführen, wird der nächste Bereinigungsauftrag folglich auch an diesem Punkt gestartet. Tipp: Um einen Replikationsauftrag schneller abzuschließen, sollten Sie die Anzahl der Bereinigungsobjekte einschränken. 322 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten der Objektbereinigung Beispiel: Durch die Replikationsaufträge A und B werden Objekt A und Objekt B repliziert. Beide Objekte werden von derselben ursprünglichen Website repliziert und verwenden dieselbe Remoteverbindung. Wenn Objekt B von der ursprünglichen Website gelöscht und der Objektgrenzwert auf 1 festgelegt ist, wird beim nächsten Ausführen von Replikationsauftrag A nur überprüft, ob Objekt A gelöscht wurde. Auf diese Weise wird Objekt B nicht überprüft und nicht gelöscht. Als Nächstes wird Replikationsauftrag B ausgeführt und beginnt mit der Objektbereinigung an der Stelle, an der Replikationsauftrag A beendet wurde. Es wird überprüft, ob Objekt B gelöscht wurde, und das Objekt wird von der Zielwebsite entfernt. Sie finden diese Option in der Eigenschaft “Anzahl der Bereinigungsobjekte beschränken auf” des Remoteverbindungsobjekts. Anmerkung: Wenn Sie diese Option nicht auswählen, werden von sämtlichen Replikationsaufträgen, die diese Remoteverbindung verwenden, alle Objekte auf eine potenzielle Bereinigung überprüft. Häufigkeit der Objektbereinigung Im Feld “Bereinigungshäufigkeit für Remoteverbindungen” können Sie festlegen, wie oft die Objektbereinigung von einem Replikationsauftrag ausgeführt wird. Anmerkung: Geben Sie eine positive ganze Zahl ein, durch die die Anzahl der Stunden dargestellt wird, die zwischen den Verarbeitungsgängen der Objektbereinigung gewartet wird. Beispiel: Durch die Replikationsaufträge A und B werden Objekt A und Objekt B repliziert. Beide Objekte werden von derselben ursprünglichen Website repliziert und verwenden dieselbe Remoteverbindung. Wenn Objekt B von der ursprünglichen Website gelöscht wird und der Objektgrenzwert auf 1 und die Bereinigungshäufigkeit auf 150 Stunden festgelegt ist und Replikationsauftrag A das nächste Mal ausgeführt wird, BusinessObjects Enterprise-Administratorhandbuch 323 7 7 Arbeiten mit Federation Optionen für Replikationstypen und Replikationsmodi wird überprüft, ob Objekt A gelöscht wurde. Da der Objektgrenzwert auf 1 festgelegt ist, wird Objekt B weder überprüft noch gelöscht. Die nächste Bereinigung wird 150 Stunden nach der ersten Prüfung durch Replikationsauftrag A ausgeführt. Obwohl Replikationsaufträge A und B vor Ablauf der 150 Stunden viele Male ausgeführt werden können, wird in keinem Fall versucht, eine Objektbereinigung durchzuführen. Nach 150 Stunden wird der nächste Replikationsauftrag ausgeführt und eine Bereinigung gestartet. Anschließend wird überprüft, ob Objekt B gelöscht wurde und dann die Löschung vorgenommen. Aktivieren und Deaktivieren von Optionen Jeder Replikationsauftrag kann an der Objektbereinigung beteiligt sein. Verwenden Sie die Option “Objektbereinigung für Ziel aktivieren” für einen Replikationsauftrag, um anzugeben, ob eine Objektbereinigung ausgeführt werden soll oder nicht. In einigen Fällen verfügen Sie vielleicht über Replikationsaufträge mit hoher Priorität, die nicht von der Objektbereinigung berücksichtigt werden sollen, damit sie so schnell wie möglich ausgeführt werden können. Zu diesem Zweck können Sie die Objektbereinigung deaktivieren. Optionen für Replikationstypen und Replikationsmodi Abhängig vom ausgewählten Replikationstyp und vom ausgewählten Replikationsmodus erstellen Sie eine von vier unterschiedlichen Replikationsauftragsoptionen: "Einseitige Replikation", "Beidseitige Replikation", "Von ursprünglicher Website aus regenerieren" oder "Von Ziel aus regenerieren". Einseitige Replikation Bei der einseitigen Replikation können Inhalte nur in einer Richtung repliziert werden: von der ursprünglichen Website auf eine Zielwebsite. Alle Änderungen, die an Objekten in der Replikationsliste auf der ursprünglichen Website vorgenommen wurden, werden an die Zielwebsite gesendet. 324 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Optionen für Replikationstypen und Replikationsmodi Änderungen, die an Objekten auf einer Zielwebsite vorgenommen wurden, werden allerdings nicht an die ursprüngliche Website zurückgesendet. Die einseitige Replikation eignet sich besonders für Implementierungen mit einer zentralen BusinessObjects Enterprise-Implementierung, in der Objekte erstellt, geändert und verwaltet werden. Andere BusinessObjects Enterprise-Implementierungen verwenden den Inhalt der zentralen Implementierung. Zum Erstellen einer einseitigen Replikation wählen Sie die folgenden Optionen: • • Replikationstyp = Einseitige Replikation Replikationsmodus = Normale Replikation Beidseitige Replikation Mit der beidseitigen Replikation können Sie Inhalte in beide Richtungen zwischen ursprünglicher und Zielwebsite replizieren. Alle an den Objekten auf der ursprünglichen Website vorgenommenen Änderungen werden an Zielwebsites gesendet, und Änderungen auf einer Zielwebsite werden während der Replikation an die ursprüngliche Website gesendet. Anmerkung: Zum Ausführen einer Remote-Zeitsteuerung und zum Rücksenden lokal ausgeführter Instanzen an die ursprüngliche Website muss der beidseitige Replikationsmodus ausgewählt werden. Falls Sie über mehrere BusinessObjects Enterprise-Implementierungen verfügen, in denen Inhalte an beiden Standorten erstellt, geändert, verwaltet und verwendet werden, stellt die beidseitige Replikation die effizienteste Lösung dar. Außerdem erleichtert sie die Synchronisierung der Implementierungen. Zum Erstellen einer beidseitigen Replikation wählen Sie die folgenden Optionen: • • Replikationstyp = Beidseitige Replikation Replikationsmodus = Normale Replikation Weitere Informationen finden Sie im Abschnitt Remote-Zeitsteuerung und lokale Ausführung von Instanzen auf Seite 338. BusinessObjects Enterprise-Administratorhandbuch 325 7 7 Arbeiten mit Federation Optionen für Replikationstypen und Replikationsmodi "Von ursprünglicher Website aus aktualisieren" oder "Von Ziel aus aktualisieren" Bei der Replikation von Inhalten im einseitigen oder beidseitigen Replikationsmodus werden die Objekte in der Replikationsliste auf eine Zielwebsite repliziert. Allerdings werden u.U. nicht immer alle Objekte repliziert, wenn der Replikationsauftrag ausgeführt wird. Federation verfügt über eine Optimierungs-Engine, die Sie dabei unterstützt, Ihre Replikationsaufträge schneller abzuschließen. Die Engine verwendet eine Kombination aus Objektversion und -zeitstempel, um festzustellen, ob das Objekt seit der letzten Replikation geändert wurde. Diese Überprüfung wird auf speziell aus der Replikationsliste ausgewählte Objekte sowie auf Objekte angewendet, die während der Abhängigkeitsprüfung repliziert wurden. In einigen Fällen werden Objekte von der Optimierungs-Engine jedoch nicht berücksichtigt, sodass sie nicht repliziert werden. Durch “Von ursprünglicher Website aus regenerieren” und “Von Ziel aus regenerieren” wird erzwungen, dass alle Objekte unabhängig von Zeitstempel und Version vom Replikationsauftrag repliziert werden. Durch "Von ursprünglicher Website aus aktualisieren" werden Inhalte nur von der ursprünglichen Website an Zielwebsites gesendet. Durch "Von Ziel aus aktualisieren" werden Inhalte nur von den Zielwebsites an die ursprüngliche Website gesendet. Beispiel: In den folgenden drei Beispielen werden Szenarien veranschaulicht, in denen “Von ursprünglicher Website aus regenerieren” und “Von Ziel aus regenerieren” verwendet und bestimmte Objekte aufgrund der Optimierung ausgelassen werden. Szenario 1:Objekte, die andere Objekte enthalten, werden einem Bereich hinzugefügt, der repliziert wird. Ordner A wird von der ursprünglichen Website auf die Zielwebsite repliziert. Jetzt ist der Ordner auf beiden Websites vorhanden. Ein Anwender verschiebt oder kopiert Ordner B mit Bericht B in Ordner A auf der ursprünglichen Website. Während der nächsten Replikation stellt Federation 326 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Optionen für Replikationstypen und Replikationsmodi fest, dass der Zeitstempel von Ordner B geändert wurde und repliziert den Ordner auf die Zielwebsite. Der Zeitstempel von Bericht B wird jedoch nicht geändert. Aus diesem Grund wird er bei einem normalen einseitigen oder beidseitigen Replikationsauftrag nicht mitrepliziert. Um sicherzustellen, dass der Inhalt von Ordner B ordnungsgemäß repliziert wird, sollte ein Replikationsauftrag mit der Option “Von ursprünglicher Website aus regenerieren” nur einmal verwendet werden. Danach werden normale einseitige oder beidseitige Replikationsaufträge ordnungsgemäß repliziert. Wird dieses Beispiel umgekehrt und Ordner B von der Zielwebsite verschoben oder kopiert, sollten Sie “Von Ziel aus regenerieren” verwenden. Szenario 2: Neue Objekte werden über den Import-Assistenten oder die Biar-Befehlszeile hinzugefügt. Wenn Sie einem zu replizierenden Bereich mit dem Import-Assistenten oder über die Biar-Befehlszeile Objekte hinzufügen, werden Objekte während eines normalen einseitigen oder beidseitigen Replikationsauftrags u.U. nicht ausgewählt. Dies kann passieren, wenn die internen Systemuhren des Quell- und Zielsystems bei der Verwendung des Import-Assistenten oder der Biar-Befehlszeile nicht synchronisiert sind. Anmerkung: Nach dem Import neuer Objekte in einen Bereich, der auf der ursprünglichen Website repliziert wird, wird empfohlen, einen Replikationsauftrag mit der Option “Von ursprünglicher Website aus regenerieren” auszuführen. Nach dem Import neuer Objekte in einen Bereich, der auf der Zielwebsite repliziert wird, wird empfohlen, einen Replikationsauftrag mit der Option “Von Ziel aus regenerieren” auszuführen. Szenario 3: Zwischen geplanten Replikationszeiten. Wenn Sie einem zu replizierenden Bereich Objekte hinzufügen und nicht bis zum nächsten geplanten Replikationstermin warten können, können Sie einen Replikationsauftrag mit der Option “Von ursprünglicher Website aus regenerieren” bzw. “Von Ziel aus regenerieren” verwenden. Durch die spezifische Auswahl des Bereichs, dem Objekte hinzugefügt wurden, können Inhalte schnell repliziert werden. Anmerkung: Da dieser Vorgang bei umfangreichen Replikationslisten aufwändig sein kann, wird davon abgeraten, diese Option häufig einzusetzen. Beispielsweise ist es nicht erforderlich, Replikationsaufträge zu erstellen, um stündliche Regenerierungen von der ursprünglichen auf die Zielwebsite BusinessObjects Enterprise-Administratorhandbuch 327 7 7 Arbeiten mit Federation Erkennen und Auflösen von Konflikten auszuführen. Diese Modi sollten bei “sofortiger Ausführung” bzw. in seltener ausgeführten Zeitsteuerungen eingesetzt werden. Anmerkung: In einigen Fällen kann keine Konfliktauflösung verwendet werden: “Von ursprünglicher Website aus regenerieren” – die Option "Zielwebsite hat Vorrang" ist blockiert, oder “Von Ziel aus regenerieren” – die Option "Ursprüngliche Website hat Vorrang" ist blockiert. Erkennen und Auflösen von Konflikten In Federation tritt ein Konflikt auf, wenn Sie die Eigenschaften eines Objekts sowohl auf der ursprünglichen Website auch auf der Zielwebsite ändern. Eigenschaften der obersten Ebene und verschachtelte Eigenschaften eines Objekts werden auf Konflikte überprüft. Zwei Arten von Objektkonflikten werden in den folgenden Beispielen beschrieben. Beispiel: • • Wenn Frank die Berichtsdatei auf der ursprünglichen Website ändert und Simon die replizierte Version auf der Zielwebsite bearbeitet. Wenn Abdul den Namen eines Berichts auf der ursprünglichen Website ändert und Maria den Namen des replizierten Berichts auf der Zielwebsite bearbeitet. In einigen Fällen wird kein Konflikt verursacht. Beispiel: Wenn Lilly den Namen eines Berichts auf der ursprünglichen Website und Malik die Beschreibung der replizierten Version auf der Zielwebsite ändert, werden die Änderungen zusammengeführt. Konfliktauflösung bei der einseitigen Replikation Bei der einseitigen Replikation können Sie Konflikte auf zwei Arten auflösen: • “Ursprüngliche Website hat Vorrang” • “Keine automatische Konfliktauflösung” Ursprüngliche Website hat Vorrang Wenn während einer einseitigen Replikation ein Konflikt auftritt, hat das Objekt der ursprünglichen Website Vorrang. Alle Änderungen an Objekten 328 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Erkennen und Auflösen von Konflikten auf der Zielwebsite werden mit den Informationen der ursprünglichen Website überschrieben. Beispiel: Frank ändert den Namen eines Berichts in Bericht A. Simon ändert den Namen der replizierten Version auf der Zielwebsite in Bericht B. Nach Ausführung des nächsten Replikationsauftrags wird die replizierte Version auf der Zielwebsite in Bericht A zurückversetzt. Da der Konflikt automatisch aufgelöst wird, wird er nicht in der Protokolldatei generiert und nicht in der Liste konfliktverursachender Objekte angezeigt. Keine automatische Konfliktauflösung Wenn ein Konflikt auftritt und Sie “Keine automatische Konfliktauflösung” auswählen, wird der Konflikt nicht aufgelöst, nicht in einer Protokolldatei generiert und nicht in der Liste konfliktverursachender Objekte angezeigt. Im Bereich "Federation" der CMC kann der Administrator auf eine Liste aller replizierten Objekte zugreifen, die miteinander in Konflikt stehen. Konfliktverursachende Objekte werden nach der Remoteverbindung gruppiert, über die sie mit der ursprünglichen Website verbunden wurden. Um diese Listen aufzurufen, wechseln Sie im Bereich "Federation" der CMC zum Ordner "Replikationsfehler" und klicken auf die gewünschte Remoteverbindung. Die Standardsymbole aller replizierten Objekte auf der Zielwebsite werden von einem Replikationssymbol überlagert. Dies ist das Replikationssymbol. Falls ein Konflikt aufgetreten ist, wird stattdessen ein Konfliktsymbol angezeigt. Dies ist ein Beispiel für ein mit einem Konfliktsymbol gekennzeichnetes Berichtssymbol. Anmerkung: • • Die Liste wird nach Abschluss eines Replikationsauftrags, der eine Remoteverbindung verwendet, aktualisiert. Sie enthält alle konfliktverursachenden Objekte für alle Replikationsaufträge, die die jeweilige Remoteverbindung verwenden. Alle konfliktverursachenden Objekte sind mit einem Konfliktsymbol gekennzeichnet. Außerdem wird in der Eigenschaftenseite eine Warnmeldung angezeigt. Anmerkung: Das im Protokolldateiverzeichnis ausgegebene XML-Protokoll kann von allen Anwendern geöffnet werden, die Zugriff auf die CMC und BusinessObjects Enterprise-Administratorhandbuch 329 7 7 Arbeiten mit Federation Erkennen und Auflösen von Konflikten Instanzen des Replikationsauftrags haben. Die Kennzeichnung eines Objekts auf der Zielwebsite mit einem Symbol weist auf einen Konflikt hin. Während der Verarbeitung wird ein Konfliktprotokoll erstellt. Beispiel: Abdul ändert Bericht A auf der ursprünglichen Website. Maria ändert die replizierte Version auf der Zielwebsite. Beim nächsten Ausführen des Replikationsauftrags verursacht der Bericht einen Konflikt, da er auf beiden Websites geändert wurde und nicht aufgelöst wird. Der Zielbericht wird beibehalten, und Änderungen am Bericht auf der ursprünglichen Website werden nicht repliziert. Nachfolgende Replikationsaufträge verhalten sich bis zur Lösung des Konflikts gleich. Alle Änderungen auf der ursprünglichen Website werden erst repliziert, nachdem der Konflikt manuell aufgelöst wurde. Anmerkung: In diese Fall wird das gesamte Objekt nicht repliziert. Sonstige Änderungen, die keinen Konflikt verursachen, werden nicht importiert. Sie haben drei Möglichkeiten, einen Konflikt manuell aufzulösen: 1) Erstellen eines Replikationsauftrags, durch den nur die konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe Remoteverbindungsobjekt und dieselbe Replikationsliste verwendet werden. Um die Änderungen auf der ursprünglichen Website beizubehalten, erstellen Sie einen Replikationsauftrag mit dem Replikationsmodus “Von ursprünglicher Website aus regenerieren” und der automatischen Konfliktauflösung “Ursprüngliche Website hat Vorrang”. Um die Änderungen auf der Zielwebsite beizubehalten, erstellen Sie einen Replikationsauftrag mit dem Replikationstyp “Beidseitige Replikation”, dem Replikationsmodus “Von Ziel aus regenerieren” und der automatischen Konfliktauflösung “Zielwebsite hat Vorrang”. Anmerkung: Legen Sie im Replikationsmodus “Von ursprünglicher Website aus regenerieren” oder “Von Ziel aus regenerieren” fest, um nur die Objekte auszuwählen, die auf der Replikationsliste als konfliktverursachend gekennzeichnet sind. Dadurch werden alle anderen Objekte nicht repliziert. Als Nächstes sollten Sie den Replikationsauftrag zeitgesteuert verarbeiten. Dabei werden nur die ausgewählten Objekte repliziert und Konflikte wie angegeben gelöst. 330 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Erkennen und Auflösen von Konflikten 2) Erstellen eines Replikationsauftrags, durch den nur die konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe Remoteverbindungsobjekt verwendet werden. Im Gegensatz zu Option 1 können Sie jedoch eine neue Replikationsliste auf der ursprünglichen Website erstellen. Verwenden Sie nur die Objekte, die in Konflikt stehen, und erstellen Sie einen neuen Replikationsauftrag, der diese fokussierte Replikationsliste verwendet. Um die Änderungen auf der ursprünglichen Website beizubehalten, legen Sie die automatische Konfliktauflösung auf “Ursprüngliche Website hat Vorrang” fest. Um die Änderungen auf der Zielwebsite beizubehalten, legen Sie die automatische Konfliktauflösung auf “Zielwebsite hat Vorrang” und den Replikationstyp auf “Beidseitige Replikation” fest. 3) Bei einseitigen Replikationsaufträgen löschen Sie vielleicht nur das Objekt auf der Zielwebsite. Beim nächsten Ausführen des Replikationsauftrags wird das Objekt von der ursprünglichen Website auf die Zielwebsite repliziert. Anmerkung: Achten Sie beim Löschen eines Objekts darauf, dass andere Objekte, die davon abhängig sind, entfernt werden können, vielleicht nicht mehr funktionieren oder ihre Sicherheitseinstellungen verlieren. Option 1 und 2 werden empfohlen. Konfliktauflösung bei der beidseitigen Replikation Bei Konflikten in der beidseitigen Replikation können Sie den Konflikt auf drei Weisen erkennen: • “Ursprüngliche Website hat Vorrang” • “Zielwebsite hat Vorrang” • “Keine automatische Konfliktauflösung” Ursprüngliche Website hat Vorrang Wenn ein Konflikt auftritt, hat die ursprüngliche Website Vorrang, und Änderungen auf der Zielwebsite werden überschrieben. BusinessObjects Enterprise-Administratorhandbuch 331 7 7 Arbeiten mit Federation Erkennen und Auflösen von Konflikten Beispiel: Lilly ändert den Namen eines Berichts in Bericht A. Malik ändert den Namen der replizierten Version auf der Zielwebsite in Bericht B. Nach Ausführung des nächsten Replikationsauftrags wird die replizierte Version auf der Zielwebsite in Bericht A zurückversetzt. Dadurch wird weder ein Konflikt in der Protokolldatei generiert noch in der Liste der konfliktverursachenden Objekte angezeigt, da der Konflikt entsprechend den Anweisungen des Anwenders auf der ursprünglichen Website aufgelöst wurde. Zielwebsite hat Vorrang Wenn ein Konflikt auftritt, werden die Änderungen auf der Zielwebsite beibehalten und Änderungen auf der ursprünglichen Website überschrieben. Beispiel: Kamal ändert den Namen eines Berichts in Bericht A. Peter ändert den Namen der replizierten Version auf der Zielwebsite in Bericht B. Beim Ausführen des Replikationsauftrags wird ein Konflikt festgestellt. Der Name des Berichts auf der Zielwebsite lautet weiterhin Bericht B. Bei der beidseitigen Replikation werden Änderungen auch an die ursprüngliche Website zurückgesendet. In diesen Szenario wird die ursprüngliche Website aktualisiert und ihr Berichtname in Bericht B geändert. Dadurch wird kein Konflikt in der Protokolldatei generiert und kein Konflikt in der Liste konfliktverursachender Objekte angezeigt, da der Konflikt gemäß den Anwenderhinweisen aufgelöst wurde. Keine automatische Konfliktauflösung Wenn “Keine automatische Konfliktauflösung” vom Anwender ausgewählt wird, wird kein Konflikt aufgelöst. Der Konflikt wird in einer Protokolldatei für den Administrator festgehalten und kann vom Administrator manuell aufgelöst werden. Anmerkung: • 332 Durch das Konfliktsymbol wird angezeigt, dass ein Konflikt aufgetreten ist. BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Erkennen und Auflösen von Konflikten • Obwohl Änderungen bei der beidseitigen Replikation sowohl auf die ursprüngliche als auch auf die Zielwebsite repliziert werden, werden nur die Versionen auf der Zielwebsite als konfliktverursachend gekennzeichnet. Anmerkung: Das im Protokolldateiverzeichnis ausgegebene XML-Protokoll kann von allen Anwendern geöffnet werden, die Zugriff auf die CMC und Instanzen des Replikationsauftrags haben. Die Kennzeichnung eines Objekts auf der Zielwebsite mit einem Symbol weist auf einen Konflikt hin. Während der Verarbeitung wird ein Konfliktprotokoll erstellt. Im Bereich "Federation" der CMC kann der Administrator auf eine Liste aller replizierten Objekte zugreifen, die miteinander in Konflikt stehen. Konfliktverursachende Objekte werden nach der Remoteverbindung gruppiert, über die sie mit der ursprünglichen Website verbunden wurden. Um diese Listen aufzurufen, wechseln Sie im Bereich "Federation" der CMC zum Ordner "Replikationsfehler" und klicken auf die gewünschte Remoteverbindung. Anmerkung: Die Liste wird nach Abschluss eines Replikationsauftrags, der eine Remoteverbindung verwendet, aktualisiert. Sie enthält alle konfliktverursachenden Objekte für alle Replikationsaufträge, die die jeweilige Remoteverbindung verwenden. Die Standardsymbole aller replizierten Objekte auf der Zielwebsite werden von einem Replikationssymbol überlagert. Dies ist das Replikationssymbol. Falls ein Konflikt aufgetreten ist, wird stattdessen ein Konfliktsymbol angezeigt. Dies ist ein Beispiel für ein mit einem Konfliktsymbol gekennzeichnetes Berichtssymbol. Beispiel: Michael ändert Bericht A auf der ursprünglichen Website. Damien ändert die replizierte Version auf der Zielwebsite. Beim Ausführen des nächsten Replikationsauftrags verursacht der Bericht einen Konflikt, da er auf beiden Websites geändert wurde und nicht aufgelöst wird. Der Zielbericht wird beibehalten, und Änderungen am Bericht auf der ursprünglichen Website werden nicht repliziert. Nachfolgende Replikationsaufträge verhalten sich bis zur Lösung des Konflikts gleich. Alle Änderungen an der ursprünglichen Website werden erst repliziert, nachdem der Konflikt vom Administrator oder delegierten Administrator manuell aufgelöst wurde. BusinessObjects Enterprise-Administratorhandbuch 333 7 7 Arbeiten mit Federation Erkennen und Auflösen von Konflikten Anmerkung: In diese Fall wird das gesamte Objekt nicht repliziert. Sonstige Änderungen, die keinen Konflikt verursachen, werden nicht importiert. Sie haben drei Möglichkeiten, einen Konflikt manuell aufzulösen: 1) Erstellen eines Replikationsauftrags, durch den nur die konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe Remoteverbindungsobjekt und dieselbe Replikationsliste verwendet werden. Um die Änderungen auf der ursprünglichen Website beizubehalten, erstellen Sie einen Replikationsauftrag mit dem Replikationsmodus “Von ursprünglicher Website aus regenerieren” und der automatischen Konfliktauflösung “Ursprüngliche Website hat Vorrang”. Um die Änderungen auf der Zielwebsite beizubehalten, erstellen Sie einen Replikationsauftrag mit dem Replikationstyp “Beidseitige Replikation”, dem Replikationsmodus “Von Ziel aus regenerieren” und der automatischen Konfliktauflösung “Zielwebsite hat Vorrang”. Anmerkung: Legen Sie im Replikationsmodus “Von ursprünglicher Website aus regenerieren” oder “Von Ziel aus regenerieren” fest, um nur die Objekte auszuwählen, die auf der Replikationsliste als konfliktverursachend gekennzeichnet sind. Dadurch werden alle anderen Objekte nicht repliziert. Als Nächstes sollten Sie den Replikationsauftrag zeitgesteuert verarbeiten. Dabei werden nur die ausgewählten Objekte repliziert und Konflikte wie angegeben gelöst. 2) Erstellen eines Replikationsauftrags, durch den nur die konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe Remoteverbindungsobjekt verwendet werden. Im Gegensatz zu Option 1 können Sie jedoch eine neue Replikationsliste auf der ursprünglichen Website erstellen. Verwenden Sie nur die Objekte, die in Konflikt stehen, und erstellen Sie einen neuen Replikationsauftrag, der diese fokussierte Replikationsliste verwendet. Um die Änderungen auf der ursprünglichen Website beizubehalten, legen Sie die automatische Konfliktauflösung auf “Ursprüngliche Website hat Vorrang” fest. Um die Änderungen auf der Zielwebsite beizubehalten, legen Sie die automatische Konfliktauflösung auf “Zielwebsite hat Vorrang” und den Replikationstyp auf “Beidseitige Replikation” fest. 334 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwenden von Web Services in Federation 3) Sie können das Objekt auch auf der Website löschen, die Sie nicht beibehalten möchten. Anmerkung: Achten Sie beim Löschen eines Objekts darauf, dass andere Objekte, die davon abhängig sind, entfernt werden können, vielleicht nicht mehr funktionieren oder ihre Sicherheitseinstellungen verlieren. Option 1 und 2 werden empfohlen. Um die Änderungen der Zielwebsite beizubehalten, können Sie das Objekt auf der ursprünglichen Website löschen. Beim nächsten Ausführen des Replikationsauftrags wird das Objekt von der Zielwebsite auf die ursprüngliche Website repliziert. Anmerkung: Gehen Sie mit Sorgfalt vor, wenn Sie die Kopie auf einer ursprünglichen Website löschen, da andere Zielwebsites, auf denen das Objekt repliziert wird, ihre Replikationsaufträge ausführen können, bevor die Kopie zurückrepliziert wurde. Dies führt dazu, dass die anderen Zielwebsites ihre Kopie löschen, die erst bei Rückgabe der Kopie wieder verfügbar ist. Um die Änderungen der ursprünglichen Website beizubehalten, können Sie das Objekt auf der Zielwebsite löschen. Verwenden von Web Services in Federation Federation verwendet Web Services zum Versenden von Objekten und Objektänderungen zwischen der ursprünglichen Website und der bzw. den Zielwebsites. Bei der Installation von BusinessObjects Enterprise werden Federation-spezifische Web Services automatisch installiert und implementiert. Sie können auch Eigenschaften in Web Services ändern oder Implementierungen anpassen, um die Funktionalität zu verbessern, wie in diesem Abschnitt beschrieben. Tipp: Zur Optimierung der Dateiverwaltung und Funktionalität wird empfohlen, das Zwischenspeichern von Dateien in Federation zu aktivieren. BusinessObjects Enterprise-Administratorhandbuch 335 7 7 Arbeiten mit Federation Verwenden von Web Services in Federation Sitzungsvariable Wenn zahlreiche Inhaltsdateien in einem Replikationsauftrag übertragen werden, können Sie das Sitzungs-Timeout der Federation Web Services erhöhen. Die Eigenschaft befindet sich in der Datei “dsws.properties”: <Anwendungsserver-Installationsverzeichnis>\dswsbobje\Web-Inf\classes Beispiel: C:\Programme\Business Objects\Tomcat55\webapps\dswsbobje\WEB-INF\classes Geben Sie Folgendes ein, um die Sitzungsvariable zu aktivieren: session.timeout = x Dabei entspricht “x” der gewünschten Zeit. “x” wird in Sekunden gemessen. Falls nicht angegeben, entspricht der Standardwert 1 (einer) Sekunde. Zwischenspeichern von Dateien Das Zwischenspeichern von Dateien bietet Web Services die Möglichkeit, sehr große Anlagen zu verarbeiten, ohne sie im Speicher zu puffern. Falls die Zwischenspeicherung während der Übertragung großer Datenmengen nicht aktiviert ist, wird u.U. der gesamte Java Virtual Machine-Speicher belegt, und die Replikation kann fehlschlagen. Anmerkung: Das Zwischenspeichern von Dateien beeinträchtigt die Leistung, da die Daten von den Web Services in Dateien anstatt in den Arbeitsspeicher verarbeitet werden. Es ist möglich, eine Kombination aus beiden Optionen zu verwenden und größere Übertragungen an eine Datei und kleinere an den Arbeitsspeicher zu senden. Um die Dateizwischenspeicherung zu aktivieren, bearbeiten Sie die Datei “Axis2.xml” unter: <Anwendungsserver-Installationsverzeichnis>\dswsbobje\Web-Inf\conf Beispiel: 336 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwenden von Web Services in Federation C:\Programme\Business Objects\Tomcat55\webapps\dswsbobje\WEB-INF\conf Geben Sie Folgendes ein: <parameter name="cacheAttachments" locked="false">true</parameter> <parameter name="attachmentDIR" locked="false">temp directory</parameter> <parameter name="sizeThreshold" locked="false">4000</parameter> Anmerkung: Die Größe des Schwellenwerts wird in Byte gemessen. Benutzerdefinierte Implementierung Federation Web Services können automatisch implementiert werden und erfordern die Aktivierung der Dienste “federator”, “biplatform” und “session”. Zum Deaktivieren von Federation oder eines anderen Webdiensts bearbeiten Sie die Datei “service.xml” des entsprechenden Webdiensts. BusinessObjects Enterprise Web Services befinden sich unter: <Anwendungsserver-Installationsverzeichnis>\dswsbobje\WEB-INF\services Beispiel: C:\Programme\Business Objects\Tomcat55\webapps\dswsbobje\WEBINF\services So deaktivieren Sie Web Services: • Fügen Sie die “activate”-Eigenschaft in das "service name"-Tag der Datei “service.xml” ein, und legen Sie sie auf "false" fest. • Starten Sie den Java-Anwendungsserver neu. Beispiel (Deaktivieren von Federation): Die Datei “services.xml” befindet sich unter: C:\Programme\Business Objects\Tomcat55\webapps\dswsbobje\WEBINF\services\federator\META-INF Ändern Sie "service name" von: <service name="Federator"> BusinessObjects Enterprise-Administratorhandbuch 337 7 7 Arbeiten mit Federation Remote-Zeitsteuerung und lokale Ausführung von Instanzen In: <service name="Federator" activate="false"> Remote-Zeitsteuerung und lokale Ausführung von Instanzen In diesem Abschnitt werden die Remote-Zeitsteuerung, lokal ausgeführte Instanzen und Instanzenfreigaben erläutert. Durch diese Funktionen können Berichte am Speicherort der Daten ausgeführt und abgeschlossene Berichtinstanzen an die geeigneten Standorte gesendet werden. Remote-Zeitsteuerung Mithilfe von Federation können Sie einen Bericht auf der Zielwebsite zeitsteuern und auf der ursprünglichen Website verarbeiten lassen. Die abgeschlossene Instanz wird an die Zielwebsite zurückgesendet. Um die Remote-Zeitsteuerung zu aktivieren, lassen Sie einen Bericht normal zeitgesteuert verarbeiten und aktivieren die zusätzliche Option “Auf ursprünglicher Website ausführen”. Diese Option befindet sich unter “Zeitgesteuert verarbeiten” > “Zeitsteuerungsservergruppe”. Nachdem die zeitgesteuerten Instanzen erstellt wurden, weisen sie den Zustand "Ausstehend" auf. Während der Remote-Zeitsteuerung werden die auf der Zielwebsite übergebenen Informationen ignoriert, und die Berichtsinstanz befindet sich weiterhin in einem ausstehenden Zustand. Wenn der nächste Replikationsauftrag, durch den der Bericht verwaltet wird, für die Remote-Zeitsteuerung aktiviert wird, wird die Instanz zur Verarbeitung auf die ursprüngliche Website kopiert. Die Instanz bleibt so lange im ausstehenden Zustand, bis sie vom Scheduler verarbeitet wird. In der Zwischenzeit wird der Replikationsauftrag, von dem die Instanz gesendet wurde, mit allen zuvor abgeschlossenen Instanzen und Objektänderungen zurückgegeben. Nachdem die Instanz auf der ursprünglichen Website verarbeitet wurde, befindet sie sich in einem abgeschlossenen Zustand. Wenn der nächste Replikationsauftrag ausgeführt wird, von dem der Bericht verwaltet wird und 338 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Remote-Zeitsteuerung und lokale Ausführung von Instanzen für den die Remote-Zeitsteuerung aktiviert ist, wird die abgeschlossene Instanz zum Aktualisieren der Kopie auf der Zielwebsite verwendet. Nach der Aktualisierung wird die Instanz auf der Zielwebsite in einen abgeschlossenen Zustand versetzt. Anmerkung: Ein Replikationsauftrag muss zweimal ausgeführt werden, damit eine abgeschlossene Instanz zurückgegeben wird. Beispiel: 1. Tom lässt Bericht A für die Remote-Zeitsteuerung zeitgesteuert verarbeiten. 2. Berichtsinstanz A wird auf der Zielwebsite erstellt und befindet sich im Zustand “Ausstehend”. 3. Replikationsauftrag A wird ausgeführt. Zuerst werden Änderungen (einschließlich bereits abgeschlossener Instanzen) von der ursprünglichen auf die Zielwebsite repliziert. Anschließend werden die Instanz im ausstehenden Zustand sowie die Änderungen, die von der Zielwebsite auf die ursprüngliche Website repliziert werden sollen, auf die ursprüngliche Website kopiert. 4. Auf der ursprünglichen Website wählt der Scheduler die Instanz im ausstehenden Zustand aus und sendet sie zur Verarbeitung an den geeigneten Job Server. Die Instanz wird dann verarbeitet und auf der ursprünglichen Website in den abgeschlossenen Zustand versetzt. 5. Replikationsauftrag A wird erneut ausgeführt. Beim Replizieren von Inhalten von der ursprünglichen auf die Zielwebsite wird die abgeschlossene Instanz Bericht A übernommen und die Änderungen auf die Version der Zielwebsite angewendet. 6. Danach ist die Version der Zielwebsite abgeschlossen. Die Remote-Zeitsteuerung wird nur bei beidseitigen Replikationsaufträgen sowie bei aktivierter Option “Remotezeitpläne replizieren” unterstützt. Diese Option befindet sich im Bereich “Replikationsfilter” auf der Seite "Eigenschaften des Replikationsauftrags". In einigen Szenarien können Sie Aufträge, die remote zeitgesteuert verarbeitet wurden, auch häufiger als andere Objekte in der Replikationsliste replizieren. Dazu erstellen Sie zwei Replikationsaufträge. Aktivieren Sie einen Replikationsauftrag mit “Remotezeitpläne replizieren”, der ausschließlich für die Remote-Zeitsteuerung vorgesehen ist. Aktivieren Sie den zweiten Auftrag mit “Dokumentvorlagen replizieren” oder “Alle Objekte replizieren (kein Filter)”. BusinessObjects Enterprise-Administratorhandbuch 339 7 7 Arbeiten mit Federation Remote-Zeitsteuerung und lokale Ausführung von Instanzen Anmerkung: Wenn Sie die Remote-Zeitsteuerung aktivieren, werden abgeschlossene und fehlgeschlagene Instanzen sowohl auf der ursprünglichen als auch auf der Zielwebsite angezeigt. Wenn ein Anwender auf der Zielwebsite einen Bericht für die Remote-Zeitsteuerung plant und auf der ursprünglichen Website nicht vorhanden ist, schlägt die Instanz auf der ursprünglichen Website fehl. Der Eigentümer der fehlgeschlagenen Instanz entspricht dem Anwenderkonto des Remoteverbindungsobjekts, das für die Verbindung mit der ursprünglichen Website verwendet wurde. Obwohl ein Replikationsauftrag nur für die Remote-Zeitsteuerung konfiguriert werden kann, werden durch den Auftrag immer die Vorgängerobjekte der Berichtsinstanz repliziert. Wenn Änderungen zwischen Replikationen stattfinden, bedeutet dies, dass der tatsächliche Ordner, Berichtsordner usw. repliziert werden. Wenn diese Änderungen auf der Zielwebsite nicht auf die ursprüngliche Website repliziert werden sollen, informieren Sie sich im Abschnitt Verwalten von Sicherheitsrechten auf Seite 314. Lokal ausgeführte Instanzen Lokal ausgeführte Instanzen sind Instanzen eines Berichts, die von Berichten auf der Zielwebsite verarbeitet wurden. Mithilfe von Federation können Sie die abgeschlossenen Instanzen von der Zielwebsite auf die ursprüngliche Website replizieren. Damit in einem Replikationsauftrag sowohl abgeschlossene als auch fehlgeschlagene Instanzen von der Zielwebsite auf die ursprüngliche Website repliziert werden können, wechseln Sie zu “Eigenschaften des Replikationsauftrags”>“Replikationsfilter” und aktivieren “Lokal ausgeführte abgeschlossene Instanzen replizieren”. In einigen Fällen können von einem Replikationsauftrag ausschließlich die lokal ausgeführten Instanzen repliziert werden. Wählen Sie “Lokal ausgeführte abgeschlossene Instanzen replizieren”, um diese Option zu aktivieren. Anmerkung: Wenn "Lokal ausgeführte Instanzen" für einen Replikationsauftrag aktiviert ist, werden sowohl abgeschlossene als auch fehlgeschlagene Instanzen auf die ursprüngliche Website repliziert. Dies bedeutet, dass sowohl auf der ursprünglichen als auch auf der Zielwebsite Kopien vorhanden sind. 340 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Remote-Zeitsteuerung und lokale Ausführung von Instanzen Ausstehende Instanzen werden niemals repliziert. Wenn der Eigentümer einer lokal ausgeführten Instanz auf der ursprünglichen Website nicht vorhanden ist, entspricht der Eigentümer dem für die Verbindung verwendeten Anwenderkonto im Remoteverbindungsobjekt. Instanzenfreigabe Wenn Sie in einem Replikationsauftrag "Remote-Zeitsteuerung" und "Lokal ausgeführte Instanzen" aktivieren, können Instanzen gemeinsam verwendet" werden, wenn eine ursprüngliche Website mit mehreren Zielwebsites verwendet wird, die denselben Bericht replizieren. Beispiel: Bericht A stammt von der ursprünglichen Website, obwohl er von den Zielwebsites A und B repliziert wird. Eine Instanzenfreigabe tritt auf, wenn für beide Zielwebsites Folgendes zutrifft: • • • Sie verfügen über Replikationsaufträge, für die “Remotezeitpläne replizieren” und/oder “Lokal ausgeführte abgeschlossene Instanzen replizieren” aktiviert wurde Bericht A wird mit demselben Replikationsauftrag wie oben repliziert Bericht A auf der Zielwebsite wurde mit “Auf ursprünglicher Website ausführen” und/oder für die lokale Ausführung geplant Wenn sowohl Zielwebsite A als auch Zielwebsite B Bericht A replizieren und deren entsprechende Replikationsaufträge Remotezeitpläne und/oder lokal ausgeführte Instanzen replizieren, werden alle Instanzen, die auf Zielwebsite A und/oder auf der ursprünglichen Website im Namen von Zielwebsite A verarbeitet werden, mit Zielwebsite B gemeinsam verwendet. Entsprechend werden alle Instanzen, die auf Zielwebsite B und/oder auf der ursprünglichen Website verarbeitet wurden, gemeinsam mit Zielwebsite A verwendet. Schließlich verfügen die ursprüngliche Website und Zielwebsite A und B über eine identische Gruppe von Instanzen. Die Instanzenfreigabe ist in vielen Fällen die ideale Vorgehensweise. Beispielsweise, wenn Anwender von anderen Websites auf Informationen aus verwandten Implementierungen zugreifen müssen. Damit Instanzen in diesem Fall nicht von Anwendern auf der lokalen Website angezeigt werden, BusinessObjects Enterprise-Administratorhandbuch 341 7 7 Arbeiten mit Federation Verwalten der Migration und Höherstufung stellen Sie sicher, dass die richtigen Sicherheitsrechte festgelegt sind. Wenden Sie in einem Berichtobjekt beispielsweise die Rechte an, damit Anwender nur die Instanzen in ihrem Besitz einsehen können. Anmerkung: Alle Objekte unterliegen den Sicherheitsregeln von BusinessObjects Enterprise. Um sicherzustellen, dass Anwender und Gruppen nur anwendbare Instanzen anzeigen lassen können, wird empfohlen, Rechte festzulegen, durch die Anwender und Gruppen nur Instanzen anzeigen lassen können, die sie besitzen. Wenden Sie in einem Berichtobjekt beispielsweise die Rechte an, damit Anwender nur die Instanzen in ihrem Besitz einsehen können. Weitere Informationen finden Sie im Abschnitt Verwalten von Sicherheitsrechten auf Seite 314. Verwalten der Migration und Höherstufung Migrieren und Höherstufen In einigen Fällen können Sie replizierten Inhalt von einem BusinessObjects Enterprise-System auf ein anderes migrieren oder höher stufen. In diesem Abschnitt werden diese Features in Federation erörtert. Migrieren von repliziertem Inhalt Wenn Sie mit dem Import-Assistenten Inhalt aus einer BusinessObjects Enterprise-Implementierung auf eine andere migrieren, importiert der Import-Assistent keine replikationsspezifischen Informationen in Zusammenhang mit den importierten replizierten Objekten. Das bedeutet, dass das Objekt nach dem Import genauso funktioniert, als wäre es nie repliziert worden. Dies ist spezifisch für replizierte Objekte auf einer Zielwebsite und wird im folgenden Szenario beschrieben. Beispiel: BusinessObjects Enterprise-System A ist eine Zielwebsite in einem Federation-Prozess. Bericht A, ein replizierter Bericht in System A, wird mit dem Import-Assistenten von System A in BusinessObjects Enterprise-System B migriert. Ergebnis: Wenn Bericht A in System B kopiert wird, enthält er keine replizierten Informationen. Bericht A ist nicht mehr mit einem 342 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten der Migration und Höherstufung Replikationssymbol gekennzeichnet. Wenn das Objekt auf System A einen Konflikt verursacht hat, tritt dieser Konflikt auf System B nicht auf. Im Prinzip wird es als ein Objekt behandelt, das seinen Ursprung in System B hat. Anmerkung: Die CUID kann identisch sein, je nachdem, welche Importoptionen Sie im Import-Assistenten auswählen. Migrieren von repliziertem Inhalt und Fortsetzen der Replikation Nachdem diese Migration (wie im vorherigen Abschnitt beschrieben) abgeschlossen ist, können Sie diese Objekte in einen Federation-Prozess einschließen. Dafür gibt es zwei Szenarien: Sie können dieses System als ursprüngliche Website oder als Zielwebsite behandeln. Um dieses System als ursprüngliche Website zu behandeln, fahren Sie normal mit Federation fort. Um das System als Zielwebsite zu behandeln und die migrierten Objekte von der ursprünglichen Website zu replizieren, gehen Sie wie folgt vor: • • Stellen Sie sicher, dass die CUID der Objekte beibehalten wird, wenn Sie den Import-Assistenten verwenden. Stellen Sie sicher, dass die Konfliktauflösung für den ersten Replikationsauftrag auf “Ursprüngliche Website hat Vorrang” oder “Zielwebsite hat Vorrang” festgelegt ist. Tipp: Anstatt das Objekt mit dem Import-Assistenten von einer Zielwebsite auf eine andere zu migrieren, ist es effizienter und absolut empfehlenswert, das Objekt nur mit Federation zu replizieren. Beispiel: Bericht A wurde auf BusinessObjects Enterprise-System A erstellt. System X hat Bericht A mit Federation aus System A auf System X repliziert. Anschließend hat der Import-Assistent Bericht A aus System X auf System Y migriert. Plan: System Y möchte Federation für System A einrichten und Bericht A als Teil der Replikation beibehalten. System Y = Ziel und System A = Ursprung Aktion: Beim Importieren von Bericht A aus System X auf System Y muss die CUID von Bericht A beibehalten werden. Wenn der erste Replikationsauftrag ausgeführt wird, wird außerdem versucht, Bericht A zu replizieren. Da das Objekt in System Y bereits vorhanden ist, verursacht die Replikation einen Konflikt. Um die zu verwendende Version anzugeben, BusinessObjects Enterprise-Administratorhandbuch 343 7 7 Arbeiten mit Federation Verwalten der Migration und Höherstufung muss der Konfliktauflösungsmodus entweder auf “Ursprüngliche Website hat Vorrang” oder “Zielwebsite hat Vorrang” festgelegt werden. Anmerkung: In diesem Beispiel wird empfohlen, das Objekt nur mit Federation zu replizieren, anstatt es mit dem Import-Assistenten von einer Zielwebsite auf eine andere zu migrieren. Bericht A wird von System A auf System Y repliziert, und es ist nicht erforderlich, den Import-Assistenten für die Migration von System X auf System Y auszuführen. Höherstufen von Entwicklung auf Qualitätssicherung usw. In Unternehmen werden häufig Testverfahren ausgeführt, bevor Komponenten in die Produktionsumgebung übernommen werden. Bevor Federation auf Produktionsrechnern eingerichtet wird, sollte es zwischen BusinessObjects Enterprise-Systemen in einer Entwicklungs- oder Qualitätssicherungsumgebung getestet werden. Nachdem Sie ursprüngliche und Zielwebsites in der Qualitätssicherungs- bzw. Entwicklungsumgebung sowie sämtliche Inhalte erstellt haben, können Sie diese Einrichtung anhand der folgenden Schritte auf Produktionsrechner übertragen: Schritt 1 Verwenden Sie den Import-Assistenten, um Inhalte von der ursprünglichen Website in der Entwicklungs-/Qualitätssicherungsumgebung auf den Rechner in der Produktionsumgebung umzulagern, der als ursprüngliche Website fungiert. Anmerkung: Das Replikationslistenobjekt kann bei Verwendung des Import-Assistenten nicht ausgewählt werden. Schritt 2 Erstellen Sie die Replikationsliste auf der ursprünglichen Website in der Produktionsumgebung, und nehmen Sie den gewünschten Inhalt auf. Schritt 3 Wählen Sie eine der beiden folgenden Optionen aus: • • 344 A) Erstellen Sie ein Remoteverbindungsobjekt und die entsprechenden Replikationsaufträge auf den Produktionsrechnern der Produktionsumgebung, die als Zielwebsite agiert. B) Verwenden Sie den Import-Assistenten, um die Remoteverbindung und Replikationsaufträge von den Zielwebsites der Entwicklungs-/Qualitätssicherungsumgebung auf die Produktionsrechner zu importieren, die als Zielwebsite(s) fungieren. Bearbeiten Sie dann die BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Federation Verwalten der Migration und Höherstufung importierten Remoteverbindungen, um auf den Rechner in der Produktionsumgebung zu verweisen, der als ursprüngliche Website fungiert. Schritt 4 Führen Sie die Replikationsaufträge wie gewünscht aus. Neuverweisen auf eine Zielwebsite Nachdem ein Objekt von einer ursprünglichen Website repliziert wurde, muss es gegenwärtig immer von dieser ursprünglichen Website repliziert werden. Es kann nicht von einem anderen BusinessObjects Enterprise-System repliziert werden. Auch wenn das Remoteverbindungsobjekt so bearbeitet wurde, dass es auf ein neues BusinessObjects Enterprise-System verweist, schlägt jeder Versuch fehl, das von einem anderen BusinessObjects Enterprise-System als dem Remoteverbindungsobjekt replizierte Objekt zu replizieren. Um ein Objekt von einer anderen ursprünglichen Website zu replizieren, muss es erst von der Zielwebsite gelöscht werden. Anmerkung: Nachdem Sie ein repliziertes Objekt kopiert haben, wird die CUID der Kopie geändert, und die Kopie enthält keine Replikationsinformationen. BusinessObjects Enterprise-Administratorhandbuch 345 7 7 Arbeiten mit Federation Verwalten der Migration und Höherstufung 346 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls 8 8 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Wenn Ihr gesamtes BusinessObjects Enterprise-System im selben Teilnetz implementiert wird, müssen die Firewalls nicht speziell konfiguriert werden. Sie können einige Business Objects-Komponenten jedoch auch in unterschiedlichen Teilnetzen implementieren, die durch eine oder mehrere Firewalls getrennt sind. Es ist wichtig, zu verstehen, wie die Kommunikation zwischen BusinessObjects Enterprise-Servern, Rich-Clients und dem Webanwendungsserver abläuft, von dem das BusinessObjects Enterprise SDK gehostet wird, bevor Sie Ihr BusinessObjects Enterprise-System für die Unterstützung von Firewalls konfigurieren. Verwandte Themen • • Konfigurieren von BusinessObjects Enterprise für Firewalls auf Seite 361 Beispiele für typische Firewallszenarien auf Seite 367 Übersicht über BusinessObjects Enterprise-Server und Kommunikationsanschlüsse Wenn das BusinessObjects Enterprise-System mit Firewalls implementiert wird, ist es wichtig, sich das Zusammenspiel der BusinessObjects Enterprise-Server und Kommunikationsanschlüsse zu vergegenwärtigen. Jeder BusinessObjects Enterprise-Server wird an einen Anforderungsanschluss gebunden. Ein BusinessObjects Enterprise-Server, wie der Input File Repository Server, wird beim Starten an einen Anforderungsanschluss gebunden. Andere BusinessObjects Enterprise-Komponenten, z.B. BusinessObjects Enterprise-Server, Business Objects-Rich-Clients und das auf dem Webanwendungsserver gehostete Business Objects SDK, können diesen Anforderungsanschluss verwenden, um mit dem Server zu kommunizieren. 348 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Die Anforderungsanschlussnummer wird vom Server dynamisch ausgewählt, sofern er nicht mit einer bestimmten Anschlussnummer konfiguriert wurde. Für Server, die über eine Firewall mit anderen BusinessObjects Enterprise-Komponenten kommunizieren, muss eine spezifische Anforderungsanschlussnummer konfiguriert werden. Jeder BusinessObjects Enterprise-Server registriert sich beim CMS. BusinessObjects Enterprise-Server registrieren sich beim Starten beim CMS. Der CMS zeichnet bei der Serverregistrierung folgende Informationen auf: • • Hostname (oder IP-Adresse) für den Hostrechner des Servers Anforderungsanschlussnummer des Servers Der Central Management Server (CMS) verwendet zwei Anschlüsse. Der CMS verwendet zwei Anschlüsse: den Anforderungsanschluss und den Name Server-Anschluss. Der Anforderungsanschluss wird standardmäßig dynamisch ausgewählt. Der Name Server-Anschluss lautet standardmäßig 6400. Andere BusinessObjects Enterprise-Server nehmen den ersten Kontakt zum CMS über dessen Name Server-Anschluss auf. Der CMS reagiert auf die anfängliche Kontaktaufnahme, indem er den Wert seines Anforderungsanschlusses zurückgibt. Anschließend verwenden die Business Objects-Server diesen Anforderungsanschluss für die Kommunikation mit dem CMS. Der Central Management Server (CMS) stellt ein Verzeichnis registrierter Server bereit. Der CMS enthält ein Verzeichnis der BusinessObjects Enterprise-Server, die sich beim CMS registriert haben. Andere BusinessObjects Enterprise-Komponenten, wie BusinessObjects Enterprise-Server, Business Objects-Rich-Clients und das auf dem Webanwendungsserver gehostete Business Objects SDK, können den CMS kontaktieren und einen Verweis BusinessObjects Enterprise-Administratorhandbuch 349 8 8 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten auf einen bestimmten Server anfordern. Ein Serververweis enthält die Anforderungsanschlussnummer und den Hostnamen (oder die IP-Adresse) für den Hostrechner des Servers. BusinessObjects Enterprise-Komponenten können sich in einem anderen Teilnetz als der von ihnen verwendete Server befinden. Der im Serververweis enthaltene Hostname (bzw. die IP-Adresse) muss vom Rechner der Komponente geroutet werden können. Anmerkung: Der Verweis auf einen BusinessObjects Enterprise-Server enthält standardmäßig den Hostnamen des Serverrechners. (Verfügt ein Rechner über mehrere Hostnamen, wird der primäre Hostname verwendet). Sie können einen Server auch so konfigurieren, dass dessen Verweis stattdessen die IP-Adresse enthält. Verwandte Themen • Kommunikation zwischen BusinessObjects Enterprise-Komponenten auf Seite 351 Untergeordnete Job Server-Prozesse kommunizieren mit der Datenschicht und dem CMS. Die meisten Job Server erstellen einen untergeordneten Prozess, um Aufgaben wie das Generieren eines Berichts zu verarbeiten. Der Job Server erstellt einen oder mehrere untergeordnete Prozesse. Jeder untergeordnete Prozess verfügt über einen eigenen Anforderungsanschluss. Standardmäßig wählt ein Job Server für jeden untergeordneten Prozess dynamisch einen Anforderungsanschluss aus. Sie können einen Bereich von Anschlussnummern angeben, aus denen der Job Server auswählen kann. Alle untergeordneten Prozesse kommunizieren mit dem CMS. Wenn dieser Kommunikationspfad eine Firewall passiert, muss • • 350 der Bereich von Anschlussnummern angegeben werden, aus denen der Job Server auswählen kann. Achten Sie darauf, dass der Anschlussbereich groß genug ist, um die durch -maxJobs angegebene maximale Anzahl untergeordneter Prozesse zu unterstützen. der angegebene Anschlussbereich in der Firewall geöffnet werden. BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Viele untergeordnete Prozesse kommunizieren mit der Datenschicht. Ein untergeordneter Prozess kann beispielsweise eine Verbindung zur Berichtsdatenbank herstellen, Daten extrahieren und Werte für einen Bericht berechnen. Wenn der untergeordnete Job Server-Prozess über eine Firewall mit der Datenschicht kommuniziert, muss • ein Kommunikationspfad in der Firewall geöffnet werden, und zwar von einem beliebigen Anschluss auf dem Job Server-Rechner zum Datenbank-Abhöranschluss auf dem Datenbank-Serverrechner. Verwandte Themen • Job Server auf Seite 526 Kommunikation zwischen BusinessObjects Enterprise-Komponenten BusinessObjects Enterprise-Komponenten wie Browserclients, Rich-Clients, Server und das auf dem Webanwendungsserver gehostete BusinessObjects Enterprise SDK kommunizieren während typischer Arbeitsabläufe über das Netzwerk miteinander. Um Business Objects-Produkte übergreifend über mehrere, durch eine Firewall getrennte Teilnetze zu implementieren, ist es wichtig, diese Arbeitsabläufe zu verstehen. Voraussetzungen für die Kommunikation zwischen BusinessObjects Enterprise-Komponenten Implementierungen von BusinessObjects Enterprise müssen die folgenden allgemeinen Voraussetzungen erfüllen. 1. Jeder BusinessObjects Enterprise-Server muss in der Lage sein, die Kommunikation mit jedem anderen BusinessObjects Enterprise-Server über den Anforderungsanschluss des jeweiligen Servers zu initialisieren. 2. Der CMS verwendet zwei Anschlüsse. Alle BusinessObjects Enterprise-Server, BusinessObjects Enterprise-Rich-Clients sowie der Webanwendungsserver, der das BusinessObjects Enterprise SDK hostet, müssen in der Lage sein, die Kommunikation mit dem Central Management Server (CMS) über beide Anschlüsse zu initialisieren. BusinessObjects Enterprise-Administratorhandbuch 351 8 8 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten 3. Jeder untergeordnete Job Server-Prozess muss in der Lage sein, die Kommunikation mit dem CMS über beide Anschlüsse zu initialisieren. 4. Rich-Clients müssen außerdem in der Lage sein, die Kommunikation mit dem Anforderungsanschluss des Input und Output File Repository Servers zu initialisieren. 5. Für Desktop Intelligence- und Web Intelligence-Rich-Clients, die die Überwachung verwenden, ist es erforderlich, die Kommunikation mit dem Anforderungsanschluss der Adaptive Processing Server zu initialisieren, die den Proxydienst für die Clientüberwachung hosten. 6. Der Webanwendungsserver, der das BusinessObjects Enterprise SDK hostet, muss grundsätzlich in der Lage sein, die Kommunikation mit den Anforderungsanschlüssen aller BusinessObjects Enterprise-Server zu initialisieren. Anmerkung: Der Webanwendungsserver muss nur mit den BusinessObjects Enterprise-Servern kommunizieren, die in der Implementierung verwendet werden. Wenn Crystal Reports beispielsweise nicht verwendet wird, muss der Webanwendungsserver nicht mit den Crystal Reports Processing Servern kommunizieren. 7. Alle Job Server verwenden einen FTP-Eingang (Anschluss 21), FTP-Ausgang (Anschluss 22) und SMTP (Anschluss 25). Diese Anschlüsse benötigen Zugriff auf den FTP-Server und den Mail-Server. 8. Der CMS muss fähig sein, die Kommunikation mit dem Abhöranschluss der CMS-Datenbank zu initialisieren. 9. Der Connection Server, die meisten untergeordneten Job Server-Prozesse und jeder Processing Server müssen in der Lage sein, die Kommunikation mit dem Abhöranschluss der Berichtsdatenbank zu initialisieren. Jeder Datenbankanbieter verwendet einen anderen Abhöranschluss. MySQL verwendet beispielsweise standardmäßig 3306. Verwandte Themen • Anschlussanforderungen in BusinessObjects Enterprise auf Seite 352 Anschlussanforderungen in BusinessObjects Enterprise In diesem Abschnitt werden die Kommunikationsanschlüsse aufgelistet, die von den BusinessObjects Enterprise-Servern, den BusinessObjects Enterprise-Rich-Clients, dem Webanwendungsserver, von dem das 352 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten BusinessObjects Enterprise SDK gehostet wird, sowie von Dritthersteller-Softwareanwendungen verwendet werden. Wenn BusinessObjects Enterprise mit Firewalls implementiert wird, können Sie diese Informationen nutzen, um die Mindestanzahl an Anschlüssen in diesen Firewalls zu öffnen. Anschlussanforderungen für Business Objects-Anwendungen In dieser Tabelle sind die von BusinessObjects Enterprise-Anwendungen verwendeten Server und Anschlussnummern aufgelistet. Produkt Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen CMS Name Server-Anschluss Crystal Reports Crystal Reports Designer CMS CMS-Anforderungsanschluss Input FRS Output FRS Input FRS-Anforderungsanschluss Report Application Server (RAS) Output FRS-Anforderungsanschluss Crystal Reports Cache RAS-Anforderungsanschluss Server Crystal Reports Cache SerCrystal Reports Page ver-Anforderungsanschluss Server Crystal Reports Page ServerWeb Intelligence Pro- Anforderungsanschluss cessing Server Web Intelligence Processing Server-Anforderungsanschluss BusinessObjects Enterprise-Administratorhandbuch 353 8 8 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Produkt Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen CMS Name Server-Anschluss (standardmäßig 6400) CMS CMS-Anforderungsanschluss Input FRS Output FRS Input FRS-Anforderungsanschluss Report Application Output FRS-AnforderungsanLive OffiServer (RAS) schluss ce-WeLive Offibanwen- ce Web Intelligence Pro- RAS-Anforderungsanschluss dung cessing Server Web Intelligence Processing Adaptive Processing Server-AnforderungsanServer schluss Crystal Reports Cache Adaptive Processing ServerServer Anforderungsanschluss Crystal Reports Cache Server-Anforderungsanschluss Live Office-RichClient Business Objects Enterprise 354 Live Office Webanwendungsserver, der die Live Office-Webanwendung hostet Web IntelCMS ligence-Rich- Input FRS Client BusinessObjects Enterprise-Administratorhandbuch HTTP-Anschluss 80 CMS Name Server-Anschluss (standardmäßig 6400) CMS-Anforderungsanschluss Input FRS-Anforderungsanschluss Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Produkt Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen CMS Name Server-Anschluss (standardmäßig 6400) Business Desktop Objects IntelliEnterprigence se CMS CMS-Anforderungsanschluss Input FRS Output FRS Input FRS-Anforderungsanschluss Output FRS-Anforderungsanschluss CMS Business Objects Universe Input FRS Enterpri- Designer se Connection Server CMS Name Server-Anschluss (standardmäßig 6400) CMS-Anforderungsanschluss Input FRS-Anforderungsanschluss Connection Server-Anschluss Business Business CMS Objects View MaEnterpriInput FRS nager se CMS Name Server-Anschluss (standardmäßig 6400) CMS-Anforderungsanschluss Input FRS-Anforderungsanschluss BusinessObjects Enterprise-Administratorhandbuch 355 8 8 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Produkt Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen CMS Name Server-Anschluss (standardmäßig 6400) CMS-Anforderungsanschluss Business Objects Enterprise Central ConfiguraCMS tion Manager ICMP-Anschluss (Ping) Microsoft Directory Services (Anschluss 445) NetBIOS-Namensdienst (Anschluss 137) NetBIOS-Sitzung (Anschluss 139) SIA-Anforderungsanschluss (standardmäßig 6410) Business Objects Enterprise Server InJeder Business Obtelligence jects-Server, einAgent schließlich CMS (SIA) CMS Name Server-Anschluss (standardmäßig 6400) CMS-Anforderungsanschluss Anforderungsanschluss für jeden vom SIA verwalteten Server 356 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Produkt Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen CMS Name Server-Anschluss (standardmäßig 6400) CMS Business Objects ImportInput FRS Enterpri- Assistent se Output FRS CMS-Anforderungsanschluss Input FRS-Anforderungsanschluss Output FRS-Anforderungsanschluss CMS Name Server-Anschluss (standardmäßig 6400) Business Publis Objects hing-As Enterprisistent se CMS CMS-Anforderungsanschluss Input FRS Output FRS Input FRS-Anforderungsanschluss Output FRS-Anforderungsanschluss Business Berichts CMS Objects konvertie Enterprirungstool Input FRS se CMS Name Server-Anschluss (standardmäßig 6400) CMS-Anforderungsanschluss Input FRS-Anforderungsanschluss BusinessObjects Enterprise-Administratorhandbuch 357 8 8 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Produkt Clientan Serveranschluss-Anforde Zugeordnete Server wendung rungen Alle von den implementierten Produkten Auf dem benötigten Business Weban- Objects EnterpriCMS Name Server-Anse-Server wenschluss (standardmäßig Business dungsser- Die Kommunikation 6400) Objects ver gehos- mit dem Crystal ReEnterpri- tetes ports Cache Server- CMS-Anforderungsanschluss se Business AnforderungsanAnforderungsanschluss für Objects schluss ist beispiels- jeden erforderlichen Server. Enterpri- weise nur erforderlich, se SDK wenn Crystal Reports implementiert und verwendet wird. CMS Voyager OLAP CMS Name Server-Anschluss (standardmäßig 6400) Multidimensional Ana- CMS-Anforderungsanschluss lysis Server (MDAS) MDAS-Anschluss Input FRS Output FRS Input FRS-Anforderungsanschluss Output FRS-Anforderungsanschluss Anschlussanforderungen für Anwendungen von Drittherstellern In dieser Tabelle sind Softwareprodukte von Drittherstellern aufgelistet, die von Business Objects-Produkten verwendet werden. Sie umfasst spezifische Beispiele von einigen Softwareanbietern, die verschiedenen Anbieter stellen jedoch auch unterschiedliche Anforderungen an die Anschlüsse. 358 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Business Objects-KompoDrittherstel nente, die das ler-Anwen Drittherstellerdung Produkt verwendet Anschlussanforderung der DrittherBeschreibung steller-Anwendung Abhöranschluss MySQL wird mit Busides Datenbankser- ness Objects EnterpriCentral Manage- vers CMS-Daten se installiert. Der CMS ment Server bank MySQL verwendet ist der einzige Server, (CMS) beispielsweise An- der mit der CMS-Datenbank kommuniziert. schluss 3306. Berichtsda tenbank Connection SerAbhöranschluss ver des DatenbankserJeder unterge- vers Diese Server rufen Inordnete Job formationen von der Server-Prozess MySQL verwendet Berichtsdatenbank ab. beispielsweise AnJeder Processchluss 3306. sing Server HTTP-Anschluss Live Office-Richund HTTPS-AnClient schluss. Webanwen Alle Business Unter Tomcat lautet dungsser Objects-Portale der HTTP-Standardver einschließlich anschluss 80 und InfoView und der HTTPS-StanCMC dardanschluss 443. Der HTTPS-Anschluss ist nur bei Verwendung der sicheren HTTPKommunikation erforderlich. BusinessObjects Enterprise-Administratorhandbuch 359 8 8 Arbeiten mit Firewalls Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten Business Objects-KompoDrittherstel nente, die das ler-Anwen Drittherstellerdung Produkt verwendet FTP-Server E-Mail-Ser ver Jeder Job Server Jeder Job Server Unix-Server, an die die Job Ser- Jeder Job Server Inhalt ver senden können 360 Anschlussanforderung der DrittherBeschreibung steller-Anwendung Die Job Server verwenden die FTP-Anschlüsse, um den Versand FTP-Ausgang (An- an FTP zu ermöglischluss 22) chen. FTP-Eingang (Anschluss 21) SMTP (Anschluss 25) Die Job Server verwenden den SMTP-Anschluss, um den EMail-Versand zu ermöglichen. (Nur Unix) Die Job Server verwenden diese Anschlüsse, um (Nur Unix) rsh-Aus- den Versand an Dagang (Anschluss tenträger zu ermögli514) chen. rexec-Ausgang (Anschluss 512) BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Konfigurieren von BusinessObjects Enterprise für Firewalls Business Objects-KompoDrittherstel nente, die das ler-Anwen Drittherstellerdung Produkt verwendet Anschlussanforderung der DrittherBeschreibung steller-Anwendung CMS Webanwendungsserver, der das BusinessObjects Enterprise SDK hosAuthenticati- tet on Server Jeder Rich-Client, außer Live Office und Desktop Intelligence im "Zabo"-3-Stufenmodus Verbindungsanschluss für Dritthersteller-Authentifizierung Der Connection Server für den Oracle LDAP-Server wird beispielsweise vom Anwender in der Datei "ldap.ora" definiert. Anmeldeinformationen von Anwendern werden auf dem Dritthersteller-Authentifizierungsserver gespeichert. Der CMS, das BusinessObjects Enterprise SDK und die Rich-Clients, die hier aufgeführt sind, müssen mit dem Dritthersteller-Authentifizierungsserver kommunizieren, wenn sich ein Anwender anmeldet. Konfigurieren von BusinessObjects Enterprise für Firewalls Dieser Abschnitt enthält schrittweise Anleitungen zum Konfigurieren des BusinessObjects Enterprise-Systems für die Zusammenarbeit in einer Firewallumgebung. So konfigurieren Sie das System für Firewalls 1. Ermitteln Sie, welche BusinessObjects Enterprise-Server über eine Firewall hinweg kommunizieren müssen. Weitere Informationen finden BusinessObjects Enterprise-Administratorhandbuch 361 8 8 Arbeiten mit Firewalls Konfigurieren von BusinessObjects Enterprise für Firewalls 2. 3. 4. 5. Sie unter Kommunikation zwischen BusinessObjects Enterprise-Komponenten auf Seite 351. Konfigurieren Sie den Anforderungsanschluss für jeden BusinessObjects Enterprise-Server, der über eine Firewall hinweg kommunizieren muss. Weitere Informationen finden Sie unter Ändern der standardmäßigen Serveranschlussnummer auf Seite 232. Konfigurieren Sie einen Anschlussbereich für alle untergeordneten Job Server-Prozesse, die über eine Firewall hinweg kommunizieren müssen. Weitere Informationen finden Sie unter Job Server auf Seite 526. Konfigurieren Sie die Firewall für die Kommunikation mit den Anforderungsanschlüssen auf den BusinessObjects Enterprise-Servern, die Sie im vorherigen Schritt konfiguriert haben. Weitere Informationen finden Sie unter Festlegen der Firewallregeln auf Seite 364. (Optional) Konfigurieren Sie die Datei hosts auf allen Rechnern, die einen BusinessObjects Enterprise-Server hosten, der über eine Firewall hinweg kommunizieren muss. Weitere Informationen finden Sie unter Konfigurieren der Datei hosts auf Seite 366. Festlegen der Firewallregeln Die Firewall muss konfiguriert werden, um den erforderlichen Datenverkehr zwischen Business Objects-Komponenten zu ermöglichen. Ausführliche Informationen dazu, wie diese Regeln festgelegt werden, finden Sie in Ihrer Firewalldokumentation. Legen Sie für jeden Kommunikationspfad, der die Firewall passiert, eine Zugriffsregel für eingehenden Datenverkehr fest. Es ist u.U. nicht erforderlich, eine Zugriffsregel für jeden Business Objects-Server hinter der Firewall festzulegen. Verwenden Sie die Anschlussnummer, die Sie im Textfeld Anschluss des Servers angegeben haben. Bedenken Sie, dass jeder Server auf einem Rechner eine eindeutige Anschlussnummer verwenden muss. Einige Business Objects-Servers verwenden mehr als einen Anschluss. Anmerkung: Wenn BusinessObjects Enterprise über Firewalls hinweg implementiert wird, die NAT verwenden, benötigt jeder BusinessObjects Enterprise-Server auf allen Rechnern eine eindeutige Nummer für den Anforderungsanschluss. Dies bedeutet, dass in der gesamten Implementierung kein Server über denselben Anforderungsanschluss wie ein anderer Server verfügen darf. 362 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Konfigurieren von BusinessObjects Enterprise für Firewalls Anmerkung: Zugriffsregeln für den ausgehenden Datenverkehr müssen nicht festgelegt werden. BusinessObjects Enterprise-Server initialisieren keine Kommunikation mit dem Webanwendungsserver oder mit Clientanwendungen. Beispiel: Dieses Beispiel veranschaulicht die Zugriffsregeln für den eingehenden Datenverkehr einer Firewall zwischen dem Webanwendungsserver und den BusinesObjects Enterprise-Servern. In diesem Fall öffnen Sie zwei Anschlüsse für den CMS, einen Anschluss für den Input File Repository Server (FRS) und einen Anschluss für den Output FRS. Die Nummern der Anforderungsanschlüsse entsprechen den Anschlussnummern, die Sie im Textfeld Anschluss auf der CMC-Konfigurationsseite für einen Server angeben. Quellcomputer An schluss Zielcompu ter Anschluss Aktion Webanwen dungsserver Beliebig CMS 6400 Zulassen CMS <Nummer des AnfordeZulassen rungsanschlusses> Input FRS <Nummer des AnfordeZulassen rungsanschlusses> Output FRS <Nummer des AnfordeZulassen rungsanschlusses> Webanwen dungsserver Webanwen dungsserver Webanwen dungsserver Beliebig Beliebig Beliebig BusinessObjects Enterprise-Administratorhandbuch 363 8 8 Arbeiten mit Firewalls Konfigurieren von BusinessObjects Enterprise für Firewalls Quellcomputer An schluss Zielcompu ter Anschluss Aktion Beliebig Beliebig CMS Beliebig Zurückweisen Beliebig Andere BusinessObjects Beliebig EnterpriseServer Zurückweisen Beliebig Verwandte Themen • Kommunikation zwischen BusinessObjects Enterprise-Komponenten auf Seite 351 Festlegen der Firewallregeln Die Firewall muss konfiguriert werden, um den erforderlichen Datenverkehr zwischen Business Objects-Komponenten zu ermöglichen. Ausführliche Informationen dazu, wie diese Regeln festgelegt werden, finden Sie in Ihrer Firewalldokumentation. Legen Sie für jeden Kommunikationspfad, der die Firewall passiert, eine Zugriffsregel für eingehenden Datenverkehr fest. Es ist u.U. nicht erforderlich, eine Zugriffsregel für jeden Business Objects-Server hinter der Firewall festzulegen. Verwenden Sie die Anschlussnummer, die Sie im Textfeld Anschluss des Servers angegeben haben. Bedenken Sie, dass jeder Server auf einem Rechner eine eindeutige Anschlussnummer verwenden muss. Einige Business Objects-Servers verwenden mehr als einen Anschluss. Anmerkung: Wenn BusinessObjects Enterprise über Firewalls hinweg implementiert wird, die NAT verwenden, benötigt jeder BusinessObjects Enterprise-Server auf allen Rechnern eine eindeutige Nummer für den Anforderungsanschluss. Dies bedeutet, dass in der gesamten 364 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Konfigurieren von BusinessObjects Enterprise für Firewalls Implementierung kein Server über denselben Anforderungsanschluss wie ein anderer Server verfügen darf. Anmerkung: Zugriffsregeln für den ausgehenden Datenverkehr müssen nicht festgelegt werden. BusinessObjects Enterprise-Server initialisieren keine Kommunikation mit dem Webanwendungsserver oder mit Clientanwendungen. Beispiel: Dieses Beispiel veranschaulicht die Zugriffsregeln für den eingehenden Datenverkehr einer Firewall zwischen dem Webanwendungsserver und den BusinesObjects Enterprise-Servern. In diesem Fall öffnen Sie zwei Anschlüsse für den CMS, einen Anschluss für den Input File Repository Server (FRS) und einen Anschluss für den Output FRS. Die Nummern der Anforderungsanschlüsse entsprechen den Anschlussnummern, die Sie im Textfeld Anschluss auf der CMC-Konfigurationsseite für einen Server angeben. Quellcomputer An schluss Zielcompu ter Anschluss Aktion Webanwen dungsserver Beliebig CMS 6400 Zulassen CMS <Nummer des AnfordeZulassen rungsanschlusses> Input FRS <Nummer des AnfordeZulassen rungsanschlusses> Webanwen dungsserver Webanwen dungsserver Beliebig Beliebig BusinessObjects Enterprise-Administratorhandbuch 365 8 8 Arbeiten mit Firewalls Konfigurieren von BusinessObjects Enterprise für Firewalls Quellcomputer An schluss Zielcompu ter Anschluss Aktion Webanwen dungsserver Beliebig Output FRS <Nummer des AnfordeZulassen rungsanschlusses> Beliebig Beliebig CMS Beliebig Zurückweisen Beliebig Andere BusinessObjects Beliebig EnterpriseServer Zurückweisen Beliebig Verwandte Themen • Kommunikation zwischen BusinessObjects Enterprise-Komponenten auf Seite 351 Konfigurieren der Datei hosts Dieser Schritt ist nur erforderlich, wenn die Kommunikationspfade Ihrer Business Objects-Server eine Firewall passieren müssen, für die Network Address Translation (NAT) aktiviert wurde. Die Datei hosts muss auf jedem Rechner konfiguriert werden, auf dem ein BusinessObjects Enterprise-Server ausgeführt wird, der wiederum über eine Firewall kommuniziert, die NAT verwendet. Auf diese Weise kann der im Serververweis enthaltene Hostname (bzw. die IP-Adresse) von dem Rechner der Komponente geroutet werden, die den Verweis angefordert hat. Die Schritte zur Konfiguration der Datei hosts weichen in Windows und UNIX voneinander ab. 366 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Beispiele für typische Firewallszenarien So konfigurieren Sie die Datei hosts unter Windows 1. Öffnen Sie die Hostdatei in einem Textverarbeitungsprogramm wie Editor. Die Datei hosts befindet sich unter \WINNT\system32\dri vers\etc\hosts. 2. Befolgen Sie die Anweisungen in der Datei hosts, um Einträge für die einzelnen Rechner hinter der Firewall hinzuzufügen, auf denen ein oder mehrere BusinessObjects Enterprise-Server ausgeführt werden. Verwenden Sie die intern routbare IP-Adresse des Rechners und deren extern routbaren voll qualifizierten Domänennamen. 3. Speichern Sie die Datei hosts. So konfigurieren Sie die Datei hosts unter UNIX Anmerkung: Das UNIX-Betriebssystem muss so konfiguriert werden, dass zuerst in der hosts-Datei und erst dann auf dem DNS nachgesehen wird, um Domänennamen aufzulösen. Weitere Informationen finden Sie in der Dokumentation zum UNIX-System. 1. Öffnen Sie die Datei hosts in einem Editor wie vi. Die Datei hosts befindet sich im Verzeichnis \etc. 2. Fügen Sie Einträge für die einzelnen Rechner hinter der Firewall hinzu, auf denen ein BusinessObjects Enterprise-Server ausgeführt wird. Verwenden Sie die umgesetzte IP-Adresse des Rechners und dessen voll qualifizierten Domänennamen. 3. Speichern Sie die Datei hosts. 4. Fügen Sie auf dem Firewallrechner einen Leitweg (Route) von der umgesetzten IP-Adresse zur tatsächlichen internen IP-Adresse hinzu: route add translatedIPaddress actualIPaddress Dabei entspricht translatedIPDaddress der tatsächlichen umgesetzten IP-Adresse und "actualIPaddress" der tatsächlichen internen IP-Adresse für den Server. Beispiele für typische Firewallszenarien Dieser Abschnitt enthält Beispiele mit typischen Szenarien für die Firewallimplementierung. BusinessObjects Enterprise-Administratorhandbuch 367 8 8 Arbeiten mit Firewalls Beispiele für typische Firewallszenarien Beispiel: Implementierung der Anwendungsschicht in einem getrennten Netzwerk Dieses Beispiel veranschaulicht, wie eine Firewall und BusinessObjects Enterprise für die Zusammenarbeit in einer Implementierung konfiguriert werden, in der der Webanwendungsserver durch die Firewall von anderen BusinessObjects Enterprise-Servern getrennt wird. In diesem Beispiel werden die BusinessObjects Enterprise-Komponenten auf folgenden Rechnern implementiert: • • • Rechner boe_1 hostet den Webanwendungsserver und das BusinessObjects Enterprise SDK. Rechner boe_2 hostet die Server der Verwaltungsschicht, einschließlich Central Management Server, Input File Repository Server, Output File Repository Server und Event Server. Rechner boe_3 hostet die Server der Verarbeitungsschicht, einschließlich Crystal Reports Job Server, Program Job Server, Destination Job Server, List of Values Job Server, Web Intelligence Job Server, Web Intelligence Report Server, Report Application Server und Crystal Reports Page Server. Abbildung 8-1: Implementierung der Anwendungsschicht in einem getrennten Netzwerk 368 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Beispiele für typische Firewallszenarien So konfigurieren Sie eine in einem getrennten Netzwerk implementierte Anwendungsschicht In den folgenden Schritten wird die Konfiguration dieses Beispiels erläutert. 1. Für dieses Beispiel gelten folgende Kommunikationsvoraussetzungen: • Der Webanwendungsserver, der das BusinessObjects Enterprise SDK hostet, muss in der Lage sein, die Kommunikation mit dem CMS über beide Anschlüsse zu initialisieren. • Der Webanwendungsserver, der das BusinessObjects Enterprise SDK hostet, muss in der Lage sein, die Kommunikation mit allen BusinessObjects Enterprise-Servern zu initialisieren. • Der Browser muss Zugriff auf den HTTP- oder HTTPS-Anforderungsanschluss des Webanwendungsservers haben. 2. Der Webanwendungsserver muss mit allen Business Objects Enterprise-Servern auf Rechner boe_2 und boe_3 kommunizieren. Konfigurieren Sie die Anschlussnummern für jeden Server auf diesen Rechnern. Sie können beliebige freie Anschlüsse von 1.025 bis 65.535 verwenden. Die für dieses Beispiel ausgewählten Anschlussnummern sind in der Tabelle aufgelistet: Server Anschlussnummer Central Management Server 6411 Input File Repository Server 6415 Output File Repository Server 6420 Event Server 6425 Crystal Reports Job Server 6435 Program Job Server 6440 Destination Job Server 6445 LOV Job Server 6450 BusinessObjects Enterprise-Administratorhandbuch 369 8 8 Arbeiten mit Firewalls Beispiele für typische Firewallszenarien Server Anschlussnummer Web Intelligence Job Server 6455 Web Intelligence Report Server 6460 Report Application Server 6465 Crystal Reports Page Server 6470 3. Konfigurieren Sie die Firewalls Firewall_1 und Firewall_2, um die Kommunikation mit den festen Anschlüssen der BusinessObjects Enterprise-Server und des Webanwendungsservers zu ermöglichen, der im vorherigen Schritt konfiguriert wurde. Beachten Sie, dass Anschluss 6400 der Standardanschluss für den CMS Name Server-Anschluss ist und nicht explizit konfiguriert werden musste. In diesem Beispiel wird der HTTP-Anschluss für den Tomcat-Anwendungsserver geöffnet. Tabelle 8-6: Konfiguration für Firewall_1 Anschluss Zielcomputer Anschluss Aktion Beliebig boe_1 8080 Zulassen Konfiguration für Firewall_2 370 Quellcompu Anschluss ter Zielcomputer Anschluss Aktion boe_1 Beliebig boe_2 6400 Zulassen boe_1 Beliebig boe_2 6411 Zulassen boe_1 Beliebig boe_2 6415 Zulassen boe_1 Beliebig boe_2 6420 Zulassen BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Beispiele für typische Firewallszenarien Quellcompu Anschluss ter Zielcomputer Anschluss Aktion boe_1 Beliebig boe_2 6425 Zulassen boe_1 Beliebig boe_3 6435 Zulassen boe_1 Beliebig boe_3 6440 Zulassen boe_1 Beliebig boe_3 6445 Zulassen boe_1 Beliebig boe_3 6450 Zulassen boe_1 Beliebig boe_3 6455 Zulassen boe_1 Beliebig boe_3 6460 Zulassen boe_1 Beliebig boe_3 6465 Zulassen boe_1 Beliebig boe_3 6470 Zulassen 4. Da diese Firewall nicht NAT-fähig ist, muss die Datei hosts nicht konfiguriert werden. Verwandte Themen • • Ändern der standardmäßigen Serveranschlussnummer auf Seite 232 Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten auf Seite 348 Beispiel: Trennung von Rich-Client und Datenbankschicht von BusinessObjects Enterprise-Servern durch eine Firewall Dieses Beispiel veranschaulicht die Konfiguration einer Firewall und BusinessObjects Enterprise für die Zusammenarbeit in einem Implementierungsszenario mit folgenden Voraussetzungen: • Eine Firewall trennt einen Rich-Client von BusinessObjects Enterprise-Servern. BusinessObjects Enterprise-Administratorhandbuch 371 8 8 Arbeiten mit Firewalls Beispiele für typische Firewallszenarien • Eine Firewall trennt BusinessObjects Enterprise-Server von der Datenbankschicht. In diesem Beispiel werden die BusinessObjects Enterprise-Komponenten auf folgenden Rechnern implementiert: • • • • Rechner boe_1 hostet den Publishing-Assistenten. Der Publishing-Assistent ist ein BusinessObjects Enterprise-Rich-Client. Rechner boe_2 hostet die Server der Verwaltungsschicht, einschließlich Central Management Server, Input File Repository Server, Output File Repository Server und Event Server. Rechner boe_3 hostet die Server der Verarbeitungsschicht, einschließlich Crystal Reports Job Server, Program Job Server, Destination Job Server, List of Values Job Server, Web Intelligence Job Server, Web Intelligence Report Server, Report Application Server und Crystal Reports Page Server. Der Datenbankrechner hostet die CMS-Datenbank und die Berichtsdatenbank. Beachten Sie, dass beide Datenbanken auf demselben Datenbankserver oder jede Datenbank auf einem eigenen Datenbankserver implementiert werden kann. In diesem Beispiel werden sowohl CMS-Datenbank als auch Berichtsdatenbank auf demselben Datenbankserver implementiert. Der Datenbankserver verwendet Abhöranschluss 3306, den standardmäßigen Abhöranschluss für MySql-Server. Abbildung 8-2: Implementierung von Rich-Client und Datenbankschicht in getrennten Netzwerken 372 BusinessObjects Enterprise-Administratorhandbuch Arbeiten mit Firewalls Beispiele für typische Firewallszenarien So konfigurieren Sie Schichten, die durch eine Firewall von BusinessObjects Enterprise-Servern getrennt sind In den folgenden Schritten wird die Konfiguration dieses Beispiels erläutert. 1. Für dieses Beispiel gelten die folgenden Kommunikationsvoraussetzungen: • Der Publishing-Assistent muss in der Lage sein, die Kommunikation mit dem CMS über beide CMS-Anschlüsse zu initialisieren. • Der Publishing-Assistent muss in der Lage sein, die Kommunikation mit dem Input File Repository Server und dem Output File Repository Server zu initialisieren. • Connection Server, jeder untergeordnete Job Server-Prozess und alle Processing Server benötigen Zugriff auf den Abhöranschluss auf dem Berichtsdatenbankserver. • Der CMS erfordert Zugriff auf den Datenbank-Abhöranschluss auf dem CMS-Datenbankserver. 2. Konfigurieren Sie einen bestimmten Anschluss für den CMS, Input FRS und Output FRS. Sie können beliebige freie Anschlüsse von 1.025 bis 65.535 verwenden. Die für dieses Beispiel ausgewählten Anschlussnummern sind in der Tabelle aufgelistet: Server Anschlussnummer Central Management Server 6411 Input File Repository Server 6415 Output File Repository Server 6416 3. Es muss kein Anschlussbereich für die untergeordneten Job Server-Prozesse konfiguriert werden, da die Firewall zwischen den Job Servern und Datenbankservern so konfiguriert wird, dass die Kommunikation über einen beliebigen Anschluss initialisiert werden kann. 4. Konfigurieren Sie Firewall_1 für die Kommunikation mit den festen Anschlüssen auf den BusinessObjects Enterprise-Servern, die Sie im vorherigen Schritt konfiguriert haben. Beachten Sie, dass Anschluss 6400 BusinessObjects Enterprise-Administratorhandbuch 373 8 8 Arbeiten mit Firewalls Beispiele für typische Firewallszenarien der Standardanschluss für den CMS Name Server-Anschluss ist und im vorherigen Schritt nicht explizit konfiguriert werden musste. Anschluss Zielcomputer Anschluss Aktion Beliebig boe_2 6400 Zulassen Beliebig boe_2 6411 Zulassen Beliebig boe_2 6415 Zulassen Beliebig boe_2 6416 Zulassen Konfigurieren Sie Firewall_2 für die Kommunikation mit dem Datenbankserver-Abhöranschluss. Der CMS (auf boe_2) muss Zugriff auf die CMS-Datenbank haben und die Job Server (auf boe_3) benötigen Zugriff auf die Berichtsdatenbank. Beachten Sie, dass kein Anschlussbereich für untergeordnete Job Server-Prozesse konfiguriert werden musste, da für die Kommunikation mit dem CMS keine Firewall passiert werden musste. Quellcompu Anschluss ter Zielcomputer Anschluss Aktion boe_2 Beliebig Databases 3306 Zulassen boe_3 Beliebig Databases 3306 Zulassen 5. Da diese Firewall nicht NAT-fähig ist, muss die Datei hosts nicht konfiguriert werden. Verwandte Themen • Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten auf Seite 348 • Konfigurieren von BusinessObjects Enterprise für Firewalls auf Seite 361 374 BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens 9 9 Ändern des standardmäßigen Sicherheitsverhaltens BusinessObjects Enterprise und Reverse Proxy-Server BusinessObjects Enterprise und Reverse Proxy-Server In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise für die Zusammenarbeit mit Reverse Proxy-Servern erläutert. Einführung in Reverse Proxy-Server BusinessObjects Enterprise kann in einer Umgebung mit einem oder mehreren Reverse Proxy-Servern implementiert werden. Ein Reverse Proxy-Server wird normalerweise vor dem Webanwendungsserver implementiert, um die Webanwendungsserver hinter einer einzelnen IP-Adresse zu verbergen. In dieser Konfiguration wird der gesamte an private Webanwendungsserver gerichtete Internet-Datenverkehr über den Reverse Proxy-Server geroutet, während die privaten IP-Adressen unerkannt bleiben. Da der Reverse Proxy-Server die öffentlichen URLs in interne URLs übersetzt, muss er mit den URLs der BusinessObjects Enterprise-Webanwendungen konfiguriert werden, die im internen Netzwerk implementiert sind. Das folgende Diagramm veranschaulicht eine typische Implementierung mit Reverse Proxy-Servern. 376 BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens BusinessObjects Enterprise und Reverse Proxy-Server Unterstützte Reverse Proxy-Server BusinessObjects Enterprise unterstützt die folgenden Reverse Proxy-Server: • • IBM Tivoli Access Manager WebSEAL 6 (WebSEAL 6) Apache 2.2 Grundlagen zur Implementierung von BusinessObjects Enterprise-Webanwendungen BusinessObjects Enterprise-Webanwendungen, wie InfoView und CMC, werden in WAR-Dateien auf einem Webanwendungsserver implementiert. Jede BusinessObjects Enterprise-Webanwendung erfordert eine andere Gruppe von WAR-Dateien. Wenn BusinessObjects Enterprise-Webanwendungen auf einem Webanwendungsserver implementiert werden, der hinter einem Reverse Proxy-Server installiert ist, muss der Reverse Proxy-Server mit dem Kontextpfad der Webanwendungen konfiguriert werden. Der Kontextpfad muss für jede implementierte Webanwendung konfiguriert werden. In der folgenden Tabelle ist angegeben, welche WAR-Dateien von häufig verwendeten BusinessObjects Enterprise-Webanwendungen benötigt werden. Für die CMC- und InfoView-Anwendungen sind nur die für die Grundfunktionen erforderlichen WAR-Dateien aufgeführt. Für die CMC und InfoView sind zusätzliche WAR-Dateien erforderlich, wenn durch diese Anwendungen weitere Produkte implementiert und verwendet werden. Wenn beispielsweise Crystal Reports-Produkte über die CMC-Anwendung genutzt werden, greift die CMC-Anwendung auf die WAR-Datei für CrystalReports zu. BusinessObjects Enterprise-Administratorhandbuch 377 9 9 Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen WAR-Datei CMC Info View Desktop Crystal IntelliReports gence Erstellen analytischer Berichte CmcApp x CmcAppActions x CrystalReports Web Intelligence x x x x x x x x x InfoViewApp x InfoViewAppActions x OpenDocument PlatformServices x AdminTools x x Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen In Implementierungen, in denen BusinessObjects Enterprise-Webanwendungen hinter einem Reverse Proxy-Server 378 BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen implementiert sind, muss der Reverse Proxy-Server für die Zuordnung eingehender URL-Anforderungen zur richtigen Webanwendung konfiguriert werden. Diese Abschnitt enthält spezifische Konfigurationsbeispiele für einige unterstützte Reverse Proxy-Server. Weitere Informationen finden Sie in der Produktdokumentation Ihres Reverse Proxy-Servers. So konfigurieren Sie den Reverse Proxy-Server 1. Stellen Sie sicher, dass der Reverse Proxy-Server entsprechend den Anweisungen des Anbieters und der Netzwerktopologie der Implementierung ordnungsgemäß konfiguriert ist. 2. Stellen Sie fest, welche BusinessObjects Enterprise-Webanwendungen implementiert und welche WAR-Dateien benötigt werden. 3. Konfigurieren Sie den Reverse Proxy-Server für die einzelnen BusinessObjects Enterprise-Webanwendungen. Beachten Sie, dass für jeden Reverse Proxy-Servertyp unterschiedliche Regeln gelten. 4. Führen Sie besondere Konfigurationsschritte aus, die u.U. erforderlich sind. Für einige Business Objects-Webanwendungen sind bei der Implementierung auf bestimmten Webanwendungsservern besondere Konfigurationsschritte erforderlich. Verwandte Themen • Ausführliche Anweisungen zur Konfiguration von Reverse Proxy-Servern für BusinessObjects Enterprise auf Seite 380 • Konfigurieren des Apache 2.2-Reverse Proxy-Servers für BusinessObjects Enterprise auf Seite 381 • Konfigurieren des WebSEAL 6.0-Reverse Proxy-Servers für BusinessObjects Enterprise auf Seite 383 • Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen auf Seite 384 BusinessObjects Enterprise-Administratorhandbuch 379 9 9 Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen Ausführliche Anweisungen zur Konfiguration von Reverse Proxy-Servern für BusinessObjects Enterprise Dieser Abschnitt enthält Informationen, die Sie bei der erfolgreichen Einrichtung des Reverse Proxy-Servers unterstützen. Stellen Sie sicher, dass alle erforderlichen WAR-Dateien konfiguriert wurden BusinessObjects Enterprise-Webanwendungen werden in WAR-Dateien auf einem Webanwendungsserver implementiert. Unterschiedliche BusinessObjects Enterprise-Webanwendungen erfordern auch unterschiedliche WAR-Dateien. Achten Sie darauf, auf dem Reverse Proxy-Server eine Direktive für jede von der Implementierung benötigte WAR-Datei zu konfigurieren. Deklarieren Sie zuerst längere Kontextpfad-Zeichenfolgen. Die Direktiven für InfoViewAppActions müssen auf dem Reverse Proxy-Server vor den Direktiven für InfoViewApp vorhanden sein. Die Direktiven für CmcAppActions müssen vor den Direktiven für CmcApp erstellt werden. Implementieren Sie Anwendungen und Aktionen im selben übergeordneten Ordner. Die Webanwendungen CmcApp und CmcAppActions müssen unter demselben übergeordneten Ordner implementiert werden. Die Webanwendungen Info ViewApp und InfoViewAppActions müssen unter demselben übergeordneten Ordner implementiert werden. 380 BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen InfoView- und CMC-Anwendungen können umbenannt werden. Sie können die Dateien InfoView.war und CMC.war in die Direktiven ProxyPass und ProxyPassReverseCookiePath umbenennen. Die Namen anderer BusinessObjects Enterprise-WAR-Dateien können nicht geändert werden. Verwenden Sie den Schrägstrich (/) auf konsistente Weise. Definieren Sie die Kontextpfade im Reverse Proxy-Server auf dieselbe Weise, wie sie in eine Browser-URL eingegeben werden. Beispiel: Wenn in der Direktive am Ende des Spiegelpfads auf dem Reverse Proxy-Server ein Schrägstrich (/) enthalten ist, geben Sie auch einen Schrägstrich (/) am Ende der Browser-URL ein. Stellen Sie sicher, dass der Schrägstrich (/) in Quell-URL und Ziel-URL in der Direktive des Reverse Proxy-Servers konsistent verwendet wird. Wenn der Schrägstrich (/) am Ende der Quell-URL hinzugefügt wird, muss er auch am Ende der Ziel-URL hinzugefügt werden. Verwandte Themen • Grundlagen zur Implementierung von BusinessObjects Enterprise-Webanwendungen auf Seite 377 Konfigurieren des Apache 2.2-Reverse Proxy-Servers für BusinessObjects Enterprise In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise für die Zusammenarbeit mit Apache 2.2 erläutert. 1. Stellen Sie sicher, dass BusinessObjects Enterprise und Apache 2.2 auf separaten Rechnern installiert sind. 2. Apache 2.2 muss, wie in der Dokumentation des Anbieters beschrieben, als Reverse Proxy-Server installiert und konfiguriert sein. 3. Konfigurieren Sie ProxyPass für jede Webanwendung, die hinter dem Reverse Proxy-Server implementiert wird. BusinessObjects Enterprise-Administratorhandbuch 381 9 9 Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen 4. Konfigurieren Sie ProxyPassReverseCookiePath für jede Webanwendung, die hinter dem Reverse Proxy-Server implementiert wird. Beispiel: In diesem Beispiel wird boe-deploy-server.domain.com als Domäne für den Webanwendungsserver und XIR3 für den Spiegelpfad verwendet. Ersetzen Sie diese Werte durch die für Ihre Implementierung geeigneten Werte. ProxyPass /XIR3/CmcAppActions http://boe-deploy-server.do main.com:port/CmcAppActions ProxyPassReverseCookiePath /CmcAppActions /XIR3/CmcAppActions ProxyPass /XIR3/CmcApp http://boe-deploy-server.do main.com:port/CmcApp ProxyPassReverseCookiePath /CmcApp /XIR3/CmcApp ProxyPass /XIR3/InfoViewAppActions http://boe-deploy-server.do main.com:port/InfoViewAppActions ProxyPassReverseCookiePath /InfoViewAppActions /XIR3/InfoView AppActions ProxyPass /XIR3/InfoViewApp http://boe-deploy-server.do main.com:port/InfoViewApp ProxyPassReverseCookiePath /InfoViewApp /XIR3/InfoViewApp ProxyPass /XIR3/PlatformServices http://boe-deploy-server.do main.com:port/PlatformServices ProxyPassReverseCookiePath /PlatformServices /XIR3/Platform Services ProxyPass /XIR3/AnalyticalReporting http://boe-deploy-server.do main.com:port/AnalyticalReporting ProxyPassReverseCookiePath /AnalyticalReporting /XIR3/Analyti calReporting ProxyPass /XIR3/CrystalReports http://boe-deploy-server.do main.com:port/CrystalReports ProxyPassReverseCookiePath /CrystalReports /XIR3/CrystalReports ProxyPass /XIR3/OpenDocument http://boe-deploy-server.do main.com:port/OpenDocument ProxyPassReverseCookiePath /OpenDocument /XIR3/OpenDocument ProxyPass /XIR3/PerformanceManagement http://boe-deploy-ser ver.domain.com:port/PerformanceManagement ProxyPassReverseCookiePath /PerformanceManagement /XIR3/Per formanceManagement 382 BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen Konfigurieren des WebSEAL 6.0-Reverse Proxy-Servers für BusinessObjects Enterprise In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise für die Zusammenarbeit mit WebSeal 6.0 erläutert. Das empfohlene Konfigurationsverfahren besteht darin, eine einzelne Standardverknüpfung zu erstellen, durch die alle auf einem internen Webanwendungsserver oder Webserver gehosteten BusinessObjects-Webanwendungen einem einzigen Bereitstellungspunkt zugeordnet werden. 1. Stellen Sie sicher, dass BusinessObjects Enterprise und WebSEAL 6.0 auf separaten Rechnern installiert sind. Obwohl BusinessObjects Enterprise und WebSEAL 6.0 auf demselben Rechner implementiert werden können, wird davon abgeraten. Hinweise zur Konfiguration dieses Implementierungsszenarios finden Sie in der WebSEAL 6.0-Produktdokumentation. 2. Stellen Sie sicher, dass WebSeal 6.0 entsprechend den Anweisungen in der Produktdokumentation installiert und konfiguriert ist. 3. Starten Sie das Befehlszeilen-Dienstprogramm pdadmin von WebSeal. Melden Sie sich als Anwender mit Administratorrechten bei einer sicheren Domäne wie sec_master an. 4. Geben Sie den folgenden Befehl an der padmin sec_master-Aufforderung ein: server task <Instanzenname-webseald-Hostname> create -t <Typ> -h <Hostname> -p <Anschluss> <Junction_Punkt> Dabei entspricht • <Instanzenname-webseald-Hostname> dem vollständigen • Servernamen der installierten WebSEAL-Instanz. Verwenden Sie diesen vollständigen Servernamen im selben Format wie in der Ausgabe des Befehls server list. <Typ> dem Typ der Junction. Verwenden Sie tcp, wenn die Junction einem internen HTTP-Anschluss zugeordnet wird. Verwenden Sie ssl, wenn die Junction einem internen HTTPS-Anschluss zugeordnet wird. BusinessObjects Enterprise-Administratorhandbuch 383 9 9 Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen • • • <Hostname> dem DNS-Hostnamen oder der IP-Adresse des internen Servers, bei dem die Anforderungen eingehen. <Anschluss> dem TCP-Anschluss des internen Servers, bei dem die Anforderungen eingehen. <Junction_Punkt> dem Verzeichnis im geschützten WebSEAL-Objektraum, in dem der Dokumentraum des internen Servers bereitgestellt wird. Beispiel: server task default-webseald-webseal.rp.businessobjects.com create -t tcp -h 10.50.130.123 -p 8080 /hr Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Für einige BusinessObjects Enterprise-Produkte sind zusätzliche Konfigurationsschritte erforderlich, damit sie in Reverse Proxy-Umgebungen ordnungsgemäß funktionieren. In diesem Abschnitt wird die zusätzliche Konfiguration beschrieben. Aktivieren eines Reverse Proxys für Developer Suite-Webdienste In diesem Abschnitt werden die Schritte beschrieben, die zum Aktivieren von Reverse Proxys für Developer Suite-Webdienste ausgeführt werden müssen. Aktivieren von Reverse Proxys unter Tomcat Um Reverse Proxys auf dem Tomcat-Webanwendungsserver zu aktivieren, ändern Sie die Datei server.xml. Die erforderlichen Änderungen umfassen das Einstellen von proxyPort als Abhöranschluss für den Reverse 384 BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Proxy-Server und das Hinzufügen eines neuen proxyName. In diesem Abschnitt wird das Verfahren erläutert. 1. Stoppen Sie Tomcat. 2. Öffnen Sie die Datei server.xml für Tomcat. Unter Windows befindet sich server.xml in <CATALINA_HOME>\conf. Der Standardwert von <CATALINA_HOME> lautet C:\Programme\Business Objects\Tomcat55. Unter UNIX befindet sich server.xml in <CATALINA_HOME>/conf. Der Standardwert von <CATALINA_HOME> lautet <INSTALLDIR>/bobje/tom cat55 3. Suchen Sie den folgenden Abschnitt in der Datei "server.xml": <!-- Define a Proxied HTTP/1.1 Connector on port 8082 --> <!--See proxy documentation for more information about using this.--> <!-<Connector port="8082" maxThreads="150" minSpareThreads="25" maxSpareThreads="75" enableLookups="false" acceptCount="100" debug="0" connectionTimeout="20000" proxyPort="80" disableUploadTimeout="true" /> --> 4. Entfernen Sie den Kommentar für das Connector-Element, indem Sie <!-- und --> löschen. 5. Ändern Sie den Wert von proxyPort in den Abhöranschluss des Reverse Proxy-Servers. 6. Fügen Sie der Connector-Attributliste ein neues proxyName-Attribut hinzu. Der Wert von proxyName muss dem Proxy-Servernamen entsprechen, der von Tomcat in die richtige IP-Adresse aufgelöst werden muss. Beispiel: <!--Define a Proxied HTTP/1.1 Connector on port 8082 --> <!--See proxy documentation for more information about using this.--> <Connector port="8082" maxThreads="150" minSpareThreads="25" maxSpareThreads="75" enableLookups="false" acceptCount="100" debug="0" connectionTimeout="20000" proxyName="my_reverse_proxy_server.domain.com" proxyPort="ReverseProxyServerPort" disableUploadTimeout="true" /> BusinessObjects Enterprise-Administratorhandbuch 385 9 9 Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Mein_Reverse_Proxy_Server.Domäne.com und ReverseProxyServer Port sollten dabei durch den richtigen Reverse Proxy-Servernamen und dessen Abhöranschluss ersetzt werden. 7. Speichern und schließen Sie die Datei server.xml. 8. Starten Sie Tomcat neu. 9. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers dem richtigen Tomcat-Connector-Anschluss zugeordnet wird. Im vorangehenden Beispiel lautet die Anschlussnummer 8082. Im folgenden Beispiel finden Sie eine Beispielkonfiguration für Apache HTTP Server 2.2, der als Reverse Proxy-Server für die unter Tomcat implementierten BusinessObjects-Webdienste fungiert: ProxyPass /XIR3/dswsbobje http://internalServer:8082/dswsbob je ProxyPassReverseCookiePath /dswsbobje /XIR3/dswsbobje Aktivieren eines Reverse Proxys für Developer Suite-Webdienste auf anderen Webanwendungsservern als Tomcat Bei den folgenden Schritten wird vorausgesetzt, dass die BusinessObjects Enterprise-Webanwendungen erfolgreich für den ausgewählten Webanwendungsserver konfiguriert werden. Beachten Sie, dass bei wsre sources die Groß-/Kleinschreibung berücksichtigt wird. 1. Halten Sie den Webanwendungsserver an. 2. Geben Sie die externe URL der Webdienste in der Datei dsws.proper ties an. Diese Datei befindet sich in der Webanwendung dswsbobje. Wenn Ihre externe URL beispielsweise http://Mein_Reverse_Proxy_Server.Do mäne.com/XIR3/dswsbobje/ lautet, aktualisieren Sie die folgenden Eigenschaften in der Datei "dsws.properties": • wsresource1=ReportEngine|reportengine web service alo • 386 ne|http://Mein_Reverse_Proxy_Server.Domä ne.com/XIR3/dswsbobje/services/ReportEngine wsresource2=BICatalog|bicatalog web service alo ne|http://Mein_Reverse_Proxy_Server.Domä ne.com/XIR3/dswsbobje/services/BICatatog BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen • • • • wsresource3=Publish|publish web service alo ne|http://Mein_Reverse_Proxy_Server.Domä ne.com/XIR3/dswsbobje/services/Publish wsresource4=QueryService|query web service alo ne|http://Mein_Reverse_Proxy_Server.Domä ne.com/XIR3/dswsbobje/services/QueryService wsresource5=BIPlatform|BIPlatform web ser vice|http://Mein_Reverse_Proxy_Server.Domä ne.com/XIR3/dswsbobje/services/BIPlatform wsresource6=LiveOffice|Live Office web ser vice|http://Mein_Reverse_Proxy_Server.Domä ne.com/XIR3/dswsbobje/services/LiveOffice 3. Speichern und schließen Sie die Datei dsws.properties. 4. Starten Sie den Webanwendungsserver neu. 5. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers dem richtigen Connector-Anschluss des Webanwendungsservers zugeordnet wird. Im Folgenden finden Sie eine Beispielkonfiguration für Apache HTTP Server 2.2, der als Reverse Proxy-Server für die unter dem gewünschten Webanwendungsserver implementierten BusinessObjects-Webdienste fungiert: ProxyPass /XIR3/dswsbobje http://internalServer:8082/dswsbob je ProxyPassReverseCookiePath /dswsbobje /XIR3/dswsbobje Dabei entspricht <Abhöranschluss> dem Abhöranschluss des Webanwendungsservers. Aktivieren von Reverse Proxys für BusinessObjects Live Office Um die BusinessObjects Live Office-Funktion "Objekt in Webbrowser anzeigen" für Reverse Proxys zu aktivieren, passen Sie die Standard-Viewer-URL an. Dazu verwenden Sie die Central Management Console (CMC) oder die Live Office-Optionen. BusinessObjects Enterprise-Administratorhandbuch 387 9 9 Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Anmerkung: In diesem Abschnitt wird vorausgesetzt, dass die Reverse Proxys für BusinessObjects Java InfoView und BusinessObjects-Webdienste ordnungsgemäß aktiviert wurden. Verwandte Themen • Aktivieren eines Reverse Proxys für Developer Suite-Webdienste auf Seite 384 So passen Sie die Standard-Viewer-URL über die CMC an 1. 2. 3. 4. Melden Sie sich bei der CMC an. Navigieren Sie zur Seite "Anwendungen", und klicken Sie auf CMC. Wählen Sie Verarbeitungserweiterungen aus dem Menü Aktionen. Legen Sie im URL-Feld die richtige Standard-Viewer-URL fest, und klicken Sie auf URL festlegen. Beispiel: http://ReverseProxyServer:ReverseProxyServerPort/ProxiedIn foView/opendoc/openDocument.jsp?sIDType=CUID&iDocID=%SI_CUID% Dabei entsprechen ReverseProxyServer und ReverseProxyServerPort dem richtigen Reverse Proxy-Servernamen und dessen Abhöranschluss. ProxiedInfoView ist der richtige virtuelle Pfad für Java InfoView. So passen Sie die Standard-Viewer-URL mithilfe von Live Office-Optionen an 1. Klicken Sie im LiveOffice-Menü auf Optionen und dann auf die Registerkarte Enterprise. 2. Wählen Sie URL angeben, um den Bericht im Repository anzeigen zu lassen, und geben Sie die richtige URL in das benachbarte Feld ein. Beispiel: http://ReverseProxyServer:ReverseProxyServerPort/ProxiedIn foView/opendoc/openDocument.jsp Dabei entsprechen ReverseProxyServer und ReverseProxyServerPort dem richtigen Reverse Proxy-Servernamen und dessen Abhöranschluss. ProxiedInfoView ist der richtige virtuelle Pfad für Java InfoView. 388 BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Aktivieren von Reverse Proxys für Business Process BI-Webdienste Um Reverse Proxys für Business Process BI-Webdienste zu aktivieren, passen Sie die Standard-Viewer-URL an und aktivieren den Reverse Proxy auf dem Webanwendungsserver. Verwandte Themen • • So passen Sie die Standard-Viewer-URL über die CMC an auf Seite 388 Aktivieren eines Reverse Proxys für Developer Suite-Webdienste auf Seite 384 Aktivieren von Reverse Proxys für Business Process BI auf anderen Webanwendungsservern als Tomcat Anmerkung: Bei den folgenden Schritten wird vorausgesetzt, dass die BusinessObjects Enterprise-Webanwendungen erfolgreich für den ausgewählten Webanwendungsserver konfiguriert werden. Beachten Sie, dass bei wsresources die Groß-/Kleinschreibung berücksichtigt wird. 1. Halten Sie den Webanwendungsserver an. 2. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers dem richtigen Connector-Anschluss des Webanwendungsservers zugeordnet wird. Im Folgenden finden Sie eine Beispielkonfiguration für Apache HTTP Server 2.0, der als Reverse Proxy-Server für die unter dem gewünschten Webanwendungsserver implementierten BusinessObjects-Webdienste fungiert: ProxyPass /BusinessProcessBI http://internalServer:<listening port>/BusinessProcessBI ProxyPassReverse /BusinessProcessBI http://internalServer:<listening port>/BusinessProcessBI Dabei entspricht <Abhöranschluss> dem Abhöranschluss des Webanwendungsservers. BusinessObjects Enterprise-Administratorhandbuch 389 9 9 Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen Aktivieren des Reverse Proxys für die Voyager-Anwendung Um den Reverse Proxy für die Voyager-Anwendung zu aktivieren, legen Sie die Parameter UREIdFilter und AbsolutePathFilter in der Datei web.xml des Voyager-Clients auf true fest. In diesem Abschnitt wird das Verfahren erläutert. 1. Öffnen Sie die Datei web.xml für den Voyager-Client auf dem Webanwendungsserver. Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version verwenden, befindet sich die Datei web.xml unter C:\Programme\Business Objects\Tomcat55\webapps\VoyagerClient\WEB-INF. Wenn Sie einen anderen unterstützten Webanwendungsserver verwenden, schlagen Sie den richtigen Pfad in der Produktdokumentation nach. 2. Suchen Sie in der Datei den folgenden Abschnitt. <filter-name>UREIdFilter</filter-name> <description>Make sure the ureId is absolute path</descrip tion> <filter-class>com.businessobjects.multidimensional.client.com mon.utils.resource.UREIdFilter</filter-class> <init-param> <param-name>enable</param-name> <param-value>false</param-value> <description>true/false default true, to convert ureId to use absolute paths</description> </init-param> 3. Ersetzen Sie die Zeichenfolge <param-value>false</param-value> durch <param-value>true</param-value> 4. Suchen Sie in der Datei den folgenden Abschnitt. <filter-name>AbsolutePathFilter</filter-name> <description>Convert absolute paths to relative.</descripti on> <filter-class>com.businessobjects.multidimensional.client.com mon.utils.resource.PathFilter</filter-class> <init-param> <param-name>enable</param-name> <param-value>false</param-value> <description>true/false default true, to convert absolute paths's in output to relative ones.</description> </init-param> 390 BusinessObjects Enterprise-Administratorhandbuch Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen 5. Ersetzen Sie die Zeichenfolge <param-value>false</param-value> durch <param-value>true</param-value> 6. Speichern und schließen Sie die Datei web.xml. 7. Starten Sie den Webanwendungsserver neu. BusinessObjects Enterprise-Administratorhandbuch 391 9 9 Ändern des standardmäßigen Sicherheitsverhaltens Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen 392 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung 10 10 Optimieren der Leistung Optimieren der Leistung Optimieren der Leistung Es empfiehlt sich, die Systemleistung regelmäßig zu überprüfen und Änderungen im Hinblick auf zukünftiges Wachstum und mögliche Problembereiche vorzunehmen. Überprüfen Sie zunächst die aktuelle Systemleistung. Befragen Sie zu diesem Zweck Anwender und delegierte Administratoren, und analysieren Sie Systemmetrik-Werte. Wenn Sie Hinweise auf mögliche Problembereiche haben, können Sie die Systemleistung mit den erwarteten Dienstgrenzwerten vergleichen. Nachdem Sie Leistungsprobleme lokalisiert haben, können Sie die erforderlichen Schritte vornehmen, indem Sie Ihr System skalieren oder Konfigurationseinstellungen anpassen. • Ermitteln der Systemleistung auf Seite 394 • Leistungsrisiken und Lösungen auf Seite 409 Anmerkung: In diesem Abschnitt wird beschrieben, wie Sie die Leistung einer vorhandenen Implementierung optimieren. Falls Sie Ihr System noch nicht implementiert haben, finden Sie weitere Informationen im Handbuch zur Planung der BusinessObjects Enterprise-Implementierung. Ermitteln der Systemleistung Bevor Sie Ihre Einstellungen ändern, um die Leistung zu optimieren, sollten Sie die aktuelle Leistung Ihres Systems ermitteln. BusinessObjects Enterprise bietet Servermetrik-Werte, mit denen Sie aktuelle Problembereiche überwachen und analysieren können. Folgende Schritte sind erforderlich, um die Systemleistung effizient zu beurteilen: • Ermitteln der Anwenderanforderungen Abfragen von qualifiziertem Anwenderfeedback Weitere Informationen finden Sie unter Ermitteln der Anwenderanforderungen auf Seite 395. • 394 Analysieren von Servermetriken BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung Prüfen von Server- und Systemprotokollen Detaillierte Anleitungen finden Sie unter Analysieren der Servermetrik auf Seite 396. • Beurteilen der Leistung der einzelnen Serverkomponenten Vergleichen der aktuellen Systemauslastung mit empfohlen Dienstgrenzwerten Ermitteln der erforderlichen Anzahl von Prozessen, Diensten und Rechnern Weitere Informationen hierzu finden Sie unter Beurteilen der Systemleistung auf Seite 405. Ermitteln der Anwenderanforderungen Befragen Sie Anwender und delegierte Administratoren. Sie helfen Ihnen dabei, die Systembereiche zu ermitteln, in denen derzeit Leistungsprobleme auftreten. Außerdem erfahren Sie auf diese Weise, in welchen Bereichen in Zukunft mit höherem Systemdatenverkehr zu rechnen ist. Vielleicht gibt es aber auch Systembereiche, die überhaupt nicht genutzt werden. Wenn Ihr Unternehmen beispielsweise neue Mitarbeiter für die Finanzabteilung einstellt, wird die Anzahl der Finanzberichte aller Voraussicht nach ansteigen. Wenn es sich bei den Finanzberichten um Web Intelligence-Dokumente handelt, muss u.U. ein Web Intelligence Processing Server für die zusätzliche Verarbeitungslast hinzugefügt werden. Wenn Sie grundsätzlich von Web Intelligence-Dokumenten auf Crystal Reports-Berichte umstellen möchten, kann sich die Installation eines Web Intelligence Processing Servers auch erübrigen. Es empfiehlt sich, eine unternehmensweite Erhebung zur BusinessObjects Enterprise-Nutzung durchzuführen, um alle aktuellen Probleme und zukünftigen Änderungen zu ermitteln. Fragen Sie die Anwender, wo gerade Probleme auftreten, wie ihre normalen täglichen Nutzungsgewohnheiten sind und ob diese sich in Zukunft ändern werden: • Welche Arten von Aufgaben werden wie häufig ausgeführt? • Führt die Ausführung bestimmter Aufgaben zu einem Leistungsabfall? • Welche Objekttypen werden am häufigsten genutzt? • Führt die Verwendung bestimmter Objekttypen zu einem Leistungsabfall? • Wird die Systemnutzung in naher Zukunft zunehmen oder abnehmen? • Werden neue Mitarbeiter eingestellt? BusinessObjects Enterprise-Administratorhandbuch 395 10 10 Optimieren der Leistung Ermitteln der Systemleistung • Soll BusinessObjects Enterprise in Zukunft für weitere Aufgaben eingesetzt werden? Sie sollten zusammen mit Ihren Publishern feststellen, welche Anforderungen sie an den Veröffentlichungsprozess stellen. Einige benötigen zusätzliche Kapazitäten für Massenveröffentlichungen mit persönlich angepassten Instanzen, die an zahlreiche Ziele und Empfänger geliefert werden. Beispielsweise kann ein Mitarbeiter einer Versicherungsgesellschaft eine Veröffentlichung für Kundenabrechnungen ausführen, die tausende persönlich angepasster Berichtsinstanzen generiert. In diesem Szenario ist eine Implementierung erforderlich, die die hohe Verarbeitungslast bewältigen kann. Es empfiehlt sich, die Unternehmensanforderungen regelmäßig neu zu überprüfen. Führen Sie bei der Planung der Implementierung folgende Schritte aus. Detaillierte Anleitungen finden Sie im Handbuch zur Planung der BusinessObjects Enterprise-Implementierung. Nachdem Sie eine Vorstellung von den Leistungsproblemen im Unternehmen gewonnen haben, können Sie sie anhand der aktuellen Systemmetriken überprüfen. Analysieren der Servermetrik Nachdem Sie die Anwenderanforderungen ermittelt haben, können Sie die aktuellen Leistungsprobleme der Anwender überprüfen, indem Sie die Systemaktivität überwachen. Servermetrik-Werte können auch auf weitere Bereiche hindeuten, in denen erhöhter Serverdatenverkehr ein Problem darstellt. Mit der CMC können Sie die Servermetrik über das Web anzeigen. Dazu gehören Informationen über jeden Rechner und Details, die für jeden Servertyp spezifisch sind. Die CMC ermöglicht Ihnen zudem die Anzeige der Systemmetrik, zu der Informationen über die Produktversion, den CMS und die aktuelle Systemaktivität zählen. Tipp: Ein Beispiel für die Funktionsweise der Servermetrik in eigenen Webanwendungen finden Sie unter "Serverübersicht" im BusinessObjects Enterprise Verwaltungslaunchpad. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • 396 Anzeigen der aktuellen Servermetrik auf Seite 397 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung • Anzeigen der Systemmetrik auf Seite 404 Anzeigen der aktuellen Servermetrik Im Verwaltungsbereich "Server" der CMC werden die Servermetriken angezeigt, die Statistiken und Informationen über jeden BusinessObjects Enterprise-Server bereitstellen. Zu den für jeden Server angezeigten allgemeinen Informationen zählen Informationen über den Rechner, auf dem der Server ausgeführt wird: dessen Name, Betriebssystem, gesamter Festplattenspeicher, gesamter Arbeitsspeicher, Anzahl der CPUs sowie lokale Uhrzeit. Zu den allgemeinen Informationen zählen weiterhin die Uhrzeit, zu der der Server gestartet wurde, sowie die Versionsnummer des Servers. So zeigen Sie die Servermetrik an 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Klicken Sie auf den Server, dessen Metrik Sie anzeigen möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Klicken Sie im Dialogfeld "Eigenschaften" in der Navigationsliste auf Metriken. Die Registerkarte "Metriken" enthält außerdem zusätzliche serverspezifische Informationen für einige Server. Die Registerkarte "Metriken" ist nur für die Anzeige von Informationen zu den Servern vorgesehen. Informationen zum Ändern von Servereinstellungen finden Sie unter So ändern Sie die Eigenschaften eines Servers auf Seite 420. Zusätzliche Servermetrik Input und Output File Repository Server Die Registerkarte "Metriken" liefert für jeden File Repository Server folgende Metrikwerte: • gesendete und geschriebene Daten • Anzahl der aktiven Dateien und Client-Verbindungen • insgesamt verfügbarer Speicher auf der Festplatte Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server auf Seite 244. BusinessObjects Enterprise-Administratorhandbuch 397 10 10 Optimieren der Leistung Ermitteln der Systemleistung Central Management Server Die Registerkarte "Metriken" des CMS liefert folgende zusätzliche Metrikwerte: • • • Anzahl der Aufträge, die fehlgeschlagen, ausstehend, aktiv, beendet oder im Wartezustand sind Anzahl der Lizenzen Informationen zur CMS-Systemdatenbank Informationen zum Konfigurieren des Central Management Servers finden Sie unter Konfigurieren von Servereinstellungen auf Seite 230. Connection Server Die Registerkarte "Metriken" von Connection Server liefert zusätzliche Informationen über die Datenbankverbindungstypen, über die derzeit auf den Connection Server zugegriffen wird. Job Server Die Registerkarten "Metriken" dieser Server enthalten die folgenden Metrikwerte: • Speicherort der temporären Dateien • Verarbeitungsmodus • aktuelle Anzahl der verarbeiteten Aufträge • Gesamtanzahl der empfangenen Anforderungen • Gesamtanzahl der fehlgeschlagenen Auftragserstellungen • die Typen der derzeit aktivierten Standardziele Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Ändern der Leistungseinstellungen für Job Server auf Seite 421. Anmerkung: Diese gelten für alle Job Server-Typen wie Crystal Reports Job Server, Program Job Server, Destination Job Server, Wertelisten-Job Server, Desktop Intelligence Job Server und Web Intelligence Job Server. Crystal Reports Cache Server Die Registerkarte "Metriken" liefert für jeden Cache Server folgende Metrikwerte: 398 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung • Anzahl der übertragenen Bytes • Anzahl der aktuellen Verbindungen • aktuelle Cachegröße • Anzahl der bedienten Anforderungen • Cachetrefferquote • Anzahl der Anforderungen in der Warteschlange Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert werden können: • Anzahl der Minuten bis zum Schließen eines Auftrags im Leerlauf • ob ein Datenbankzugriff erfolgt, sobald eine Viewerdatei (Objekt) regeneriert wird • Speicherort der Cachedateien • maximale Cachegröße • Anzahl der Minuten zwischen Regenerierungen aus der Datenbank Die Registerkarte "Metriken" enthält darüber hinaus eine Tabelle, in der neben der Anzahl der Verbindungen zu jedem Processing Server die Processing Server aufgelistet sind, mit denen der Cache Server verbunden ist. Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Ändern der Leistungseinstellungen des Cache Servers auf Seite 418. Desktop Intelligence Cache Server Die Registerkarte "Metriken" liefert für jeden Desktop Intelligence Cache Server folgende Metrikwerte: • aktuelle Cachegröße • Anzahl der übertragenen Bytes • Anzahl der aktuellen Verbindungen • Anzahl der bedienten Anforderungen • Cachetrefferquote BusinessObjects Enterprise-Administratorhandbuch 399 10 10 Optimieren der Leistung Ermitteln der Systemleistung • Anzahl der Anforderungen in der Warteschlange Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert werden können: • maximale Cachegröße • Speicherort der Cachedateien • Anzahl der Minuten bis zum Schließen eines Auftrags im Leerlauf • Anzahl der Minuten zwischen Regenerierungen aus der Datenbank • ob ein Datenbankzugriff erfolgt, sobald eine Viewerdatei (Objekt) regeneriert wird • Anzahl der Dokumente, die im Cache beibehalten werden sollen, wenn der Cache voll ist • ob Berichtsdaten von Clients gemeinsam genutzt werden können Die Registerkarte "Metriken" enthält darüber hinaus eine Tabelle, in der neben der Anzahl der Verbindungen zu jedem Server die Verarbeitungsserver aufgelistet sind, mit denen der Desktop Intelligence Cache Server verbunden ist. Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Ändern der Leistungseinstellungen des Cache Servers auf Seite 418. Anmerkung: Dieser Server verarbeitet nur Informationen für Desktop Intelligence-Dokumente. Event Server Die Registerkarte "Metriken" eines Event Servers liefert Statistikwerte für jede Datei, die vom Server überwacht wird, darunter der Dateiname und der Zeitpunkt, zu dem das Ereignis das letzte Mal aufgetreten ist. Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Ändern der Dateiabfragezeit des Event Servers auf Seite 417. Desktop Intelligence Processing Server Die Registerkarte "Metriken" liefert für den Desktop Intelligence Processing Server folgende Metrikwerte: 400 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung • Anzahl der aktuellen Verbindungen • aktuelle Anzahl der geöffneten ausgeführten Verarbeitungsthreads • Gesamtanzahl der bedienten Anforderungen • Gesamtanzahl übertragener Bytes • Anzahl der Anforderungen in der Warteschlange • maximale Anzahl der untergeordneten Prozesse • Anzahl der nicht erfolgreichen Anforderungen Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert werden können: • Speicherort der temporären Dateien • Zeitsperre für Verbindung im Leerlauf • maximale Anzahl gleichzeitiger Berichtsaufträge • maximale Anzahl der Operationen, die vor dem Zurücksetzen eines Berichtsauftrags zulässig sind • ob bei der Viewer-Regenerierung immer auf die Datenbank zugegriffen wird • ob Berichtsaufträge gemeinsam genutzt werden können • Anzahl der Minuten bis zum Schließen eines Berichtsauftrags im Leerlauf • Anzahl der vorab geladenen Berichtsaufträge • ob Berichtsdaten von Clients gemeinsam genutzt werden können • maximales Alter der an einen Client weitergegebenen und verarbeiteten Daten Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Ändern der Leistungseinstellungen des Desktop Intelligence Processing Servers auf Seite 421. Anmerkung: Dieser Server verarbeitet nur Informationen für Desktop Intelligence-Dokumente. BusinessObjects Enterprise-Administratorhandbuch 401 10 10 Optimieren der Leistung Ermitteln der Systemleistung Crystal Reports Processing Server Die Registerkarte "Metriken" liefert für den Crystal Reports Processing Server folgende Metrikwerte: • Anzahl der aktuellen Verbindungen • Anzahl der Anforderungen in der Warteschlange • Anzahl der bedienten Anforderungen • Anzahl der nicht erfolgreichen Anforderungen • Gesamtanzahl übertragener Bytes Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert werden können: • Anzahl der Minuten bis zum Schließen einer Verbindung im Leerlauf • Speicherort der temporären Dateien • maximale Anzahl gleichzeitiger Berichtsaufträge • Anzahl der Minuten bis zum Schließen eines Berichtsauftrags • maximales Alter der an einen Client weitergegebenen und verarbeiteten Daten • ob bei der Viewer-Regenerierung immer auf die Datenbank zugegriffen wird • maximale Anzahl der untergeordneten Prozesse Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Ändern der Leistungseinstellungen des Processing Servers auf Seite 428. Anmerkung: Dieser Server verarbeitet nur Informationen für Crystal Reports-Objekte. Web Intelligence Processing Server Die Registerkarte "Metriken" eines Web Intelligence Processing Servers enthält Informationen über die Anzahl der aktuellen Anforderungen und die Gesamtanzahl von Anforderungen. 402 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert werden können: • maximale Anzahl der Verbindungen • Anzahl der Minuten bis zum Schließen einer Verbindung im Leerlauf • ob der Dokument-Cache aktiviert ist oder nicht • ob der Echtzeit-Cache aktiviert ist oder nicht • maximale Anzahl der Minuten für das Zwischenspeichern von Dokumenten • Größe des Dokument-Caches • ob der LOV (List of Values-)Cache aktiviert ist oder nicht • Stapelgröße für Wertelisten • maximal zulässige Größe für die benutzerdefinierte Sortierung einer Werteliste • Größe des Universums-Caches • Prozentsatz der Dokumente, die im Cache beibehalten werden sollen, wenn der Cache voll ist • maximale Dauer für die Suche im Dokument-Cache (in Minuten) • maximale Anzahl heruntergeladener Dokumente, die zwischengespeichert werden sollen • maximale Größe von Binär- und Zeichendateien Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Ändern der Leistungseinstellungen für den Web Intelligence Processing Server auf Seite 424. Anmerkung: Dieser Server verarbeitet nur Informationen für Web Intelligence-Dokumente. Report Application Server Auf der Registerkarte "Metrik" des Report Application Servers (RAS) wird die Anzahl der Berichte angezeigt, die geöffnet sind bzw. geöffnet wurden. Außerdem werden die Anzahl der offenen Verbindungen und die Anzahl der erstellten offenen Verbindungen angezeigt. BusinessObjects Enterprise-Administratorhandbuch 403 10 10 Optimieren der Leistung Ermitteln der Systemleistung Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter Ändern der Leistungseinstellungen für den RAS auf Seite 426. Anzeigen der Systemmetrik Im Verwaltungsbereich "Einstellungen" der CMC wird die Systemmetrik mit allgemeinen Informationen zur BusinessObjects Enterprise-Installation angezeigt. Der Bereich "Eigenschaften" enthält Informationen zu Produktversion und Build. Zudem sind Datenquelle, Datenbankname und Datenbankanwendername der CMS-Datenbank aufgeführt. Im Abschnitt "Globale Systemmetrik anzeigen" werden die aktuelle Kontoaktivität sowie Statistiken über aktuelle und verarbeitete Aufträge angezeigt. Im Bereich "Cluster" befinden sich der Name des CMS, mit dem Sie verbunden sind, der Name des CMS-Clusters sowie die Namen der anderen Clustermitglieder. So zeigen Sie die Systemmetrik an 1. Wechseln Sie zum Verwaltungsbereich Einstellungen der CMC. 2. Klicken Sie auf die Pfeile, um die Einstellungen für die Bereiche Eigenschaften, Globale Systemmetrik anzeigen und Cluster anzuzeigen. • Weitere Informationen über Lizenzen und Kontoaktivität finden Sie unter Verwalten von Lizenzen auf Seite 193. • Weitere Informationen über CMS-Cluster finden Sie unter Clustern von Central Management Servern auf Seite 269. Protokollieren der Serveraktivität BusinessObjects Enterprise ermöglicht Ihnen, bestimmte Informationen zu Webvorgängen von BusinessObjects Enterprise zu protokollieren. Detaillierte Informationen zum Suchen und Anpassen der Web-Aktivitätsprotokolle finden Sie unter Prüfen der Webvorgänge auf Seite 89. • Darüber hinaus ist jeder BusinessObjects Enterprise-Server dafür ausgelegt, Meldungen im Standardsystemprotokoll des Betriebssystems zu protokollieren: • 404 Unter Windows NT/2000 sendet BusinessObjects Enterprise Protokolle an den Ereignisprotokolldienst. Sie können die Ergebnisse mit dem Event Viewer (im Anwendungsprotokoll) anzeigen. BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Ermitteln der Systemleistung • Unter UNIX sendet BusinessObjects Enterprise Protokolle an den syslog-Dämon als Anwendung. Jeder Server setzt seinen Namen und seine PID vor jede protokollierte Meldung. Jeder Server speichert zudem Bestätigungsmeldungen im Protokollverzeichnis der Produktinstallation. Die in diesen Dateien protokollierten Programminformationen sind zur Durchführung komplexer Fehlerbehebung in der Regel nur für die Supportmitarbeiter von Business Objects von Interesse. Der Speicherort dieser Protokolldateien hängt vom Betriebssystem ab: • Unter Windows lautet das Standardprotokollverzeichnis C:\Program me\Business Objects\BusinessObjects Enterprise 12.0\Logging. • Unter UNIX entspricht das Standardprotokollverzeichnis INSTALL_ROOT dem Verzeichnis /bobje/logging der Installation. Hierbei sollte beachtet werden, dass diese Protokolldateien automatisch geleert werden, damit nur maximal 1 MB protokollierter Daten pro Server gespeichert werden. Beurteilen der Systemleistung Nachdem Sie genügend Erfahrungsberichte und Statistikdaten über Ihre BusinessObjects Enterprise-Implementierung gesammelt haben, können Sie beginnen, die Problembereiche einzugrenzen. Überprüfen Sie das Feedback der Anwender anhand der Servermetrik. Werden die Leistungsprobleme der Anwender durch die Servermetrik-Werte bestätigt? Wenn dies nicht zutrifft, können die Leistungsprobleme durch ein anderes Problem außerhalb der BusinessObjects Enterprise-Konfiguration verursacht werden, z.B. durch Netzwerkleistung, Datenbankstruktur oder zu kompliziertes Berichtsdesign. Vergleichen Sie jetzt die aktuelle Auslastung mit den empfohlenen Dienstgrenzwerten. Durch den Vergleich dieser Werte können Sie die Leistung der einzelnen Server ermitteln und eine Liste erstellen, die in geringfügige, normale und schwerwiegende Leistungsrisiken untergliedert ist. BusinessObjects Enterprise-Administratorhandbuch 405 10 10 Optimieren der Leistung Ermitteln der Systemleistung So beurteilen Sie die Systemleistung 1. Erstellen Sie eine Liste aller in Ihrer Implementierung enthaltenen Serverkomponenten. 2. Gleichen Sie für jede Serverkomponente die Informationen, die Sie von Ihren Anwendern erhalten haben, mit dem Informationen ab, die die Servermetrik in der Central Management Console liefert. Anmerkung: Weitere Informationen finden Sie unter Analysieren der Servermetrik auf Seite 396. 3. Vergleichen Sie die aktuellen Werte zum Serverdatenverkehr mit den empfohlenen Dienstgrenzwerten. Achten Sie dabei besonders auf die Anzahl gleichzeitiger Anforderungen und Anwenderverbindungen. Weitere Informationen über Schwellen- und Schätzwerte finden Sie im Handbuch zur Planung der BusinessObjects Enterprise-Implementierung. 4. Ordnen Sie die Serverkomponenten folgenden Kategorien zu: Geringes Leistungsrisiko 406 BusinessObjects Enterprise-Administratorhandbuch Eine Serverkomponente stellt ein geringes Leistungsrisiko dar, wenn ein geringer Prozentsatz Ihrer Anwender Leistungsprobleme mit dieser Komponente meldet, die durch die Servermetrik-Werte nicht bestätigt werden. Optimieren der Leistung Beheben von Leistungsproblemen Normales Leistungsrisiko Eine Serverkomponente stellt ein normales Leistungsrisiko dar, wenn die Servermetrik-Werte anzeigen, dass die aktuelle Auslastung sich den empfohlenen Dienstgrenzwerten nähert. Sie können eine Serverkomponente als normales Risiko kennzeichnen, wenn viele Anwender Leistungsprobleme mit dieser Komponente melden oder Sie einen stärkere Nutzung erwarten, durch die die aktuellen Auslastungszahlen die Dienstgrenzwerte erreichen werden. Eine Serverkomponente stellt ein schwerwiegendes Leistungsrisiko dar, wenn die Servermetrik-Werte darlegen, dass die aktuelle Auslastung die minimalen Dienstgrenzwerte überschreitet. Sie können eine Schwerwiegendes Leistungsrisiko Serverkomponente als schwerwiegendes Risiko kennzeichnen, wenn Sie einen beträchtlichen Nutzungszuwachs erwarten, durch den die Auslastung die Dienstgrenzwerte überschreiten wird. 5. Nachdem Sie die Hauptproblembereiche und den Schweregrad der Leistungsprobleme ermittelt haben, fahren Sie mit dem nächsten Abschnitt fort: Leistungsrisiken und Lösungen auf Seite 409. Beheben von Leistungsproblemen Nachdem Sie die Systemleistung und mögliche Problembereiche ermittelt haben, können Sie eine Strategie zur Lösung von Leistungsproblemen BusinessObjects Enterprise-Administratorhandbuch 407 10 10 Optimieren der Leistung Beheben von Leistungsproblemen entwickeln. Welche Lösung für die einzelnen Server geeignet ist, hängt von der Einstufung des Leistungsrisikos und dem Servertyp ab. Anmerkung: Informationen zum Beurteilen der Systemleistung finden Sie unter Beurteilen der Systemleistung auf Seite 405. • Bei geringfügigen oder normalen Leistungsproblemen ist der Anwender mit gelegentlichen Leistungsproblemen konfrontiert, oder das System nähert sich den empfohlenen Dienstgrenzwerten. Sie können diese Probleme u.U. beheben, indem Sie die Systemkonfiguration optimieren. Weitere Informationen finden Sie unter Konfigurieren der Verwaltungsschicht für verbesserte Leistung auf Seite 416 und Konfigurieren der Verarbeitungsschicht für verbesserte Leistung auf Seite 420. • Bei schwerwiegenden Leistungsproblemen übersteigt der Serverdatenverkehr deutlich die empfohlenen Dienstgrenzwerte. Sie sollten eine Systemerweiterung in Betracht ziehen, indem Sie Server für die Problembereiche hinzufügen. Weitere Informationen zur Skalierung finden Sie unter Skalieren des Systems auf Seite 432. Hinweise zur Installation finden Sie im BusinessObjects Enterprise-Installationshandbuch. Wenn Sie eine Standardimplementierung von Business Objects Enterprise installieren, wird standardmäßig ein Web Intelligence Processing Server installiert. Diese Implementierung erfüllt alle Ihre Anforderungen, wenn weniger als 20 gleichzeitige aktive Anwender auf den Web Intelligence Processing Server zugreifen, die xCelsius- oder Web Intelligence-Dokumente verwenden. Wenn 20 bis 30 Anwender auf den Web Intelligence Processing Server zugreifen, können Leistungsprobleme auftreten, da die empfohlenen Dienstgrenzwerte erreicht werden. Um einige dieser Probleme zu vermeiden, können Sie die Web Intelligence Processing Server-Einstellungen anpassen. (Weitere Informationen finden Sie unter Ändern der Leistungseinstellungen für den Web Intelligence Processing Server auf Seite 424.) Wenn der Datenverkehr jedoch deutlich über dem Dienstgrenzwert liegt (z.B. verwenden 50 aktive Anwender gleichzeitig den Web Intelligence Report Server), muss das System skaliert werden, um weitere Instanzen des Web Intelligence Processing Server-Dienstes hinzuzufügen. Die folgende Tabelle enthält eine Kurzübersicht darüber, wie Sie Leistungsprobleme bei den verschiedenen Serverkomponenten beheben: 408 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Leistungsrisiken und Lösungen Servertyp CMS Leistungsrisiko • • Lösungen • Da der CMS das gesamte System verwaltet, können Probleme, die CMS-Probleme zu sein scheinen, durch die vom CMS verwalteten Serverkomponenten verursacht werden. Es empfiehlt sich, die Leistung aller anderen Dienste zu überprüfen, bevor Sie neue CMS-Dienste hinzufügen. Sonstige Informationen zur erweiterten CMS-Konfiguration finden Sie unter Überblick über die Serververwaltung auf Seite 198. • Installation zusätzlicher CMS-Dienste Weitere Informationen finden Sie unter Erhöhen der Gesamtleistung des Systems auf Seite 433. Gering/Normal Hauptachse BusinessObjects Enterprise-Administratorhandbuch 409 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Event Server Leistungsrisiko • • 410 Lösungen • Ändern der Häufigkeit, mit der der Event Server nach Dateiereignissen sucht Weitere Informationen hierzu finden Sie unter Ändern der Dateiabfragezeit des Event Servers auf Seite 417. • Es ist unwahrscheinlich, dass beim Event Server schwerwiegende Leistungsprobleme auftreten. Es empfiehlt sich jedoch, einen Event Server pro CMS zu installieren. Weitere Informationen zur Installation zusätzlicher Event Server finden Sie unter Skalieren des Systems auf Seite 432. Gering/Normal Hauptachse BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Cache Server Leistungsrisiko • • Lösungen • Zahlreiche Probleme lassen sich beheben, indem Sie die Cache Server-Eigenschaften ändern, z.B. die maximale CacheGröße und die Anzahl der Minuten zwischen Datenbankregenerierungen. Weitere Informationen hierzu finden Sie unter Ändern der Leistungseinstellungen des Cache Servers auf Seite 418. • Wenn Ihr System mehr als 400 gleichzeitige Anforderungen verarbeitet, sollten Sie einen zusätzlichen Cache Server installieren. Weitere Informationen finden Sie unter Skalieren des Systems auf Seite 432. Gering/Normal Hauptachse BusinessObjects Enterprise-Administratorhandbuch 411 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Job Server Leistungsrisiko • • 412 Lösungen • Wenn die Anzahl der gleichzeitigen Aufträge den empfohlenen Grenzwert von 20 Aufträgen nicht überschreitet, überprüfen Sie die Einstellung "Maximal zulässige Anzahl von Aufträgen". Weitere Informationen hierzu finden Sie unter Ändern der Leistungseinstellungen für Job Server auf Seite 421. • Wenn der Job Server durchschnittlich mehr als 20 gleichzeitige Aufträge verarbeitet, installieren Sie einen weiteren Job ServerDienst. Weitere Informationen finden Sie unter Skalieren des Systems auf Seite 432. Gering/Normal Hauptachse BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Desktop Intelligence Processing Server Leistungsrisiko • • Lösungen • Wenn die Anzahl der gleichzeitigen aktiven Anwender den Wert 25 nicht überschreitet, sollten Sie versuchen, die Einstellungen zu ändern. Weitere Informationen finden Sie unter Ändern der Leistungseinstellungen des Desktop Intelligence Processing Servers auf Seite 421. • Wenn die Anzahl der gleichzeitigen aktiven Anwender den Wert 25 überschreitet, sollten Sie zusätzliche Server installieren. Weitere Informationen finden Sie unter Skalieren des Systems auf Seite 432. Gering/Normal Hauptachse BusinessObjects Enterprise-Administratorhandbuch 413 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Leistungsrisiko Web Intelligence Proces- • sing Server • 414 Lösungen • Wenn die Anzahl der gleichzeitigen aktiven Anwender den Wert 25 nicht überschreitet, sollten Sie versuchen, die Einstellungen zu ändern. Weitere Informationen finden Sie unter Ändern der Leistungseinstellungen für den Web Intelligence Processing Server auf Seite 424. • Wenn die Anzahl der gleichzeitigen aktiven Anwender den Wert 25 überschreitet, sollten Sie zusätzliche Server installieren. Weitere Informationen finden Sie unter Erhöhen der Verarbeitungsleistung von Web Intelligence-Dokumenten auf Seite 435. Gering/Normal Hauptachse BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Leistungsrisiko Report Application Ser- • ver • Lösungen • Wenn das Problem mit dem Datenbankzugriff zusammenzuhängen scheint, informieren Sie sich unter Ändern der Leistungseinstellungen für den RAS auf Seite 426. Um die Report Application ServerEinstellungen für die Leerlaufzeit von Verbindungen und die maximale Anzahl gleichzeitiger Threads anzupassen, informieren Sie sich unter Ändern der Leistungseinstellungen für den RAS auf Seite 426. • Wenn Ihre Anwender mehr als 200 gleichzeitige Anforderungen ausführen, installieren Sie zusätzliche Report Application Server. Weitere Informationen hierzu finden Sie unter Erhöhen der Leistung bei auf Abruf angezeigten Crystal ReportsBerichten auf Seite 435. Gering/Normal Hauptachse BusinessObjects Enterprise-Administratorhandbuch 415 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Servertyp Leistungsrisiko Crystal Reports Proces- • sing Server • Lösungen • Sie können anpassen, wie ein Crystal Reports Processing Server Daten und Anwenderverbindungen verarbeitet, indem Sie dessen Einstellungen optimieren. Weitere Informationen finden Sie unter Ändern der Leistungseinstellungen des Processing Servers auf Seite 428. • Wenn der Crystal Reports Processing Server mehr als 400 gleichzeitige Anzeigesitzungen verarbeitet, installieren Sie weitere Processing Server. Weitere Informationen hierzu finden Sie unter Erhöhen der Leistung bei auf Abruf angezeigten Crystal ReportsBerichten auf Seite 435. Gering/Normal Hauptachse Konfigurieren der Verwaltungsschicht für verbesserte Leistung Dieser Abschnitt enthält Hinweise dazu, wie Sie die Komponenteneinstellungen über die Verwaltungsschicht konfigurieren. Sie 416 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen können die Einstellungen anpassen, um geringe und normale Leistungsprobleme auszugleichen. Anmerkung: Weitere Informationen über die Verwaltungsschicht finden Sie unter Konfigurieren von Servereinstellungen auf Seite 230. Das Konfigurieren der Verwaltungsschicht umfasst: • Konfigurieren des CMS auf Seite 417 • Ändern der Dateiabfragezeit des Event Servers auf Seite 417 • Konfigurieren von File Repository Servern auf Seite 418 • Ändern der Leistungseinstellungen des Cache Servers auf Seite 418 Konfigurieren des CMS Da der CMS das gesamte System verwaltet, werden Probleme, die CMS-Probleme zu sein scheinen, häufig durch die vom CMS verwalteten Serverkomponenten verursacht. Es empfiehlt sich, die Leistung aller übrigen Dienste zu überprüfen, bevor Sie die CMS-Einstellungen ändern oder neue CMS-Dienste hinzufügen und clustern. Einstellungen für den CMS werden bereits in Kapitel "Verwalten und Konfigurieren von Servern" ausführlich behandelt. Weitere Informationen zum Ändern der CMS-Einstellungen finden Sie unter Konfigurieren von Servereinstellungen auf Seite 230. Weitere Informationen zum Konfigurieren und Clustern von CMS-Servern finden Sie unter Clustern von Central Management Servern auf Seite 269. Ändern der Dateiabfragezeit des Event Servers Über die Registerkarte "Eigenschaften" des Event Servers können Sie einstellen, wie oft der Event Server auf Dateiereignisse prüft. Mit der Einstellung "Ereignis-Abfrageintervall" wird die Anzahl der Sekunden festgelegt, die der Server zwischen Abfragen wartet. Der Mindestwert ist 1 (eins). Hierbei sollten Sie beachten, dass der Server um so mehr Ressourcen benötigt, je geringer der Wert ist. So ändern Sie die Dateiabfragezeit 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den Event Server aus, dessen Einstellungen Sie ändern möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. BusinessObjects Enterprise-Administratorhandbuch 417 10 10 Optimieren der Leistung Beheben von Leistungsproblemen 4. Geben Sie auf der Registerkarte Eigenschaften einen neuen Wert für das Feld "Ereignis-Abfrageintervall" ein. Anmerkung: Der eingegebene Wert muss mindestens 1 sein. 5. Klicken Sie auf Speichern oder Speichern und schließen. Konfigurieren von File Repository Servern Auf den Eigenschaften-Registerkarten der Input und Output File Repository Server können Sie die maximale Leerlaufzeit festlegen. Weitere Informationen hierzu finden Sie unter Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File Repository Server auf Seite 244. Ändern der Leistungseinstellungen des Cache Servers Über die Registerkarte "Eigenschaften" des Cache Servers können Sie den Speicherort der Cache-Dateien, die maximale Cache-Größe, die maximale Anzahl der gleichzeitigen Verarbeitungsthreads, die Anzahl der Minuten bis zum Schließen eines Auftrags im Leerlauf und die Anzahl der Minuten zwischen Aktualisierungen aus der Datenbank einstellen. So ändern Sie die Leistungseinstellungen des Cache Servers 1. Wechseln Sie zum Verwaltungsbereich Server der CMC. 2. Wählen Sie den Cache Server aus, dessen Einstellungen Sie ändern möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Nehmen Sie auf der Registerkarte Eigenschaften die Änderungen vor. 5. Klicken Sie auf Speichern oder Speichern und schließen. Leistungseinstellungen des Cache Servers Viewer-Aktualisierung ergibt immer aktuelle Daten Falls ausgewählt, stellt die Einstellung "Viewer-Aktualisierung ergibt immer aktuelle Daten" sicher, dass bei einer expliziten Aktualisierung eines Berichts alle Seiten im Cache ignoriert und neue Daten direkt aus der Datenbank abgerufen werden. 418 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Bereitzustellende Cache-Größe, wenn der Dokument-Cache voll ist Diese Einstellung wird nur für den Desktop Intelligence Cache Server angezeigt. Wählen Sie einen Cache-Prozentsatz aus, der beibehalten werden soll. Mithilfe dieser Einstellung kann die Belastung des Cache Servers bei umfangreichen Implementierungen verringert werden. Berichtsdaten für Clients freigeben Diese Einstellung ermöglicht es Anwendern, Daten mit anderen Anwendern gemeinsam zu verwenden. Zeitsperre für Verbindung im Leerlauf Die Einstellung "Zeitsperre für Verbindung im Leerlauf" ändert die Dauer, die der Cache Server auf weitere Anforderungen von einer Verbindung im Leerlauf wartet. Bevor Sie diese Einstellung ändern, sollten Sie verstehen, dass ein zu niedrig eingestellter Wert dazu führen kann, dass die Anforderung eines Anwenders zu früh geschlossen wird. Ein zu hoch eingestellter Wert kann wiederum dazu führen, dass Anforderungen in die Warteschlange gestellt werden, während der Server auf das Schließen von Aufträgen im Leerlauf wartet. Älteste an einen Client übergebene Abrufdaten Mit der Einstellung "Älteste an einen Client übergebene Abrufdaten" wird festgelegt, wie lange im Cache gespeicherte Berichtsseiten verwendet werden, bevor neue Daten aus der Datenbank angefordert werden. Diese Einstellung wird für Berichtsinstanzen mit gespeicherten Daten und für Berichtsobjekte beachtet, die keine Unterberichte auf Abruf oder Parameter aufweisen und keine Anmeldeinformationen für die Datenbank anfordern. Der Standardwert von 15 Minuten ist im Allgemeinen akzeptabel: Wie bei anderen Leistungseinstellungen hängt der optimale Wert weitgehend von den Berichtsanforderungen ab. Maximale Cache-Größe Mit der Einstellung "Maximale Cache-Größe" wird die Größe des Festplattenspeichers (in KB) begrenzt, die zum Zwischenspeichern von Berichten verwendet wird. Möglicherweise ist ein größerer Cache erforderlich, wenn der Cache Server zahlreiche Berichte oder besonders komplexe Berichte verarbeiten muss. Der Standardwert beträgt 5000 KB. Dies ist bei BusinessObjects Enterprise-Administratorhandbuch 419 10 10 Optimieren der Leistung Beheben von Leistungsproblemen den meisten Installationen für eine Optimierung der Systemleistung ausreichend. Cache-Dateiverzeichnis Mit der Einstellung "Cache-Dateiverzeichnis" wird der absolute Pfad zum Verzeichnis auf dem Cache Serverrechner festgelegt, in dem zwischengespeicherte Berichtsseiten (EPF-Dateien) abgelegt werden. Anmerkung: Das Cache-Verzeichnis muss sich auf einem lokalen Laufwerk des Servers befinden. Konfigurieren der Verarbeitungsschicht für verbesserte Leistung Dieser Abschnitt enthält Hinweise dazu, wie Sie die Einstellungen der Komponenten über die Verarbeitungsschicht konfigurieren. Anmerkung: Weitere Informationen über die Verarbeitungsschicht finden Sie unter Konfigurieren von Servereinstellungen auf Seite 230. Das Konfigurieren der Verarbeitungsschicht umfasst: • Ändern der Leistungseinstellungen für Job Server auf Seite 421 • Ändern der Leistungseinstellungen des Desktop Intelligence Processing Servers auf Seite 421 • Ändern der Leistungseinstellungen für den Web Intelligence Processing Server auf Seite 424 • Ändern der Leistungseinstellungen für den RAS auf Seite 426 • Ändern der Leistungseinstellungen des Processing Servers auf Seite 428 So ändern Sie die Eigenschaften eines Servers 1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC. 2. Wählen Sie den Server aus, dessen Einstellungen Sie ändern möchten. 3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus. 4. Nehmen Sie die gewünschten Änderungen vor, und klicken Sie dann auf Speichern oder Speichern und schließen. 420 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Ändern der Leistungseinstellungen für Job Server Job Server führen Aufträge standardmäßig nicht als Threads, sondern als unabhängige Prozesse aus. Diese Methode ermöglicht eine effizientere Verarbeitung umfangreicher, komplexer Berichte. Führen Sie die folgenden Schritte aus, um die Leistungseinstellungen für einen der Jobserver zu ändern, z.B. Report Job Server, Program Job Server, Destination Job Server, Wertelisten-Job Server und Web Intelligence Job Server. Leistungseinstellungen des Job Servers Maximale Anzahl gleichzeitiger Aufträge Durch die Einstellung "Maximale Anzahl gleichzeitiger Aufträge" wird die Anzahl gleichzeitiger unabhängiger Prozesse (untergeordneter Prozesse), die vom Server zugelassen werden, beschränkt. Dies bedeutet, dass die Anzahl der zeitgesteuerten Objekte, die der Server jeweils verarbeitet, begrenzt ist. Sie können die maximale Anzahl von Aufträgen an Ihre Berichtsumgebung anpassen. Die Standardeinstellung von "Maximale Anzahl gleichzeitiger Aufträge" ist für die meisten, wenn nicht sogar für alle, Berichtszenarien geeignet. Die optimale Einstellung für Ihre Berichtsumgebung hängt jedoch weitgehend von der Hardwarekonfiguration, der Datenbanksoftware sowie den Berichtsanforderungen ab. Daher ist es schwierig, die empfohlenen oder optimalen Einstellungen allgemein zu behandeln. Sie sollten sich an Ihren Business Objects-Vertreter wenden und Informationen zum BusinessObjects Enterprise Sizing Guide anfordern. Ein Business Objects Services-Berater kann dann Ihre Berichtumgebung beurteilen und Sie bei der Anpassung dieser erweiterten Konfigurations- und Leistungseinstellungen unterstützen. Temporäres Verzeichnis Sie können auch das Standardverzeichnis ändern, in dem der Server seine temporären Dateien speichert. Ändern der Leistungseinstellungen des Desktop Intelligence Processing Servers Auf der Registerkarte "Eigenschaften" des Desktop Intelligence Processing Servers in der Central Management Console können Sie viele Einstellungen konfigurieren, die auch für den Crystal Reports Processing Server verfügbar sind, sowie zusätzlich Einstellungen zur Berichtfreigabe. BusinessObjects Enterprise-Administratorhandbuch 421 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Leistungseinstellungen des Desktop Intelligence Processing Servers Zeitsperre für Auftrag im Leerlauf Mit der Einstellung "Zeitsperre für Auftrag im Leerlauf" wird die Zeitdauer geändert, über die ein Berichtsauftrag auf dem Processing Server aktiv bleibt. Bevor Sie diese Einstellung ändern, sollten Sie sich unbedingt vergegenwärtigen, dass ein zu niedrig eingestellter Wert dazu führen kann, dass die Anforderung eines Anwenders zu früh geschlossen wird. Ein zu hoch eingestellter Wert kann wiederum dazu führen, dass Systemressourcen für längere Zeit als erforderlich in Anspruch genommen werden. Viewer-Aktualisierung ergibt immer aktuelle Daten Falls aktiviert, stellt die Einstellung "Viewer-Regenerierung ergibt immer aktuelle Daten" sicher, dass bei einer expliziten Regenerierung eines Berichts alle Seiten im Cache ignoriert und neue Daten direkt aus der Datenbank abgerufen werden. Falls deaktiviert, hindert diese Einstellung die Anwender am häufigeren Abruf neuer Daten, als durch die Zeitangabe in der Einstellung "Minuten zwischen Aktualisierungen aus Datenbank" zulässig ist. Berichtsdaten für Clients freigeben Diese Einstellung ermöglicht es Anwendern, Daten mit anderen Anwendern gemeinsam zu verwenden. Maximale Anzahl gleichzeitiger Aufträge Mit der Einstellung "Maximale Anzahl gleichzeitiger Aufträge" wird die Anzahl der gleichzeitigen Berichtsanforderungen begrenzt, die jeder einzelne Processing Server verarbeitet. Der Standardwert von 75 ist für die meisten, wenn nicht sogar für alle, Berichtszenarien geeignet. Die optimale Einstellung für Ihre Berichtsumgebung hängt jedoch weitgehend von der Hardwarekonfiguration, der Datenbanksoftware sowie den Berichtsanforderungen ab. Daher ist es schwierig, die empfohlenen oder optimalen Einstellungen allgemein zu behandeln. Sie sollten sich an Ihren Business Objects-Vertreter wenden und Informationen zum BusinessObjects Enterprise Sizing Guide anfordern. Ein Business Objects Services-Berater kann dann Ihre Berichtumgebung beurteilen und Sie bei der Anpassung dieser erweiterten Konfigurations- und Leistungseinstellungen unterstützen. 422 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Zeitsperre für Verbindung im Leerlauf Die Einstellung "Zeitsperre für Verbindung im Leerlauf" ändert die Dauer, die der Processing Server auf weitere Anforderungen von einer Verbindung im Leerlauf wartet. Bevor Sie diese Einstellung ändern, sollten Sie sich unbedingt vergegenwärtigen, dass ein zu niedrig eingestellter Wert dazu führen kann, dass die Anforderung eines Anwenders zu früh geschlossen wird. Ein zu hoch eingestellter Wert kann wiederum dazu führen, dass Systemressourcen für längere Zeit als erforderlich in Anspruch genommen werden. Erhöhen Sie diese Einstellung, wenn Sie davon ausgehen, dass die Berichtausführung länger als 10 Minuten dauert. Älteste an einen Client übergebene Abrufdaten Mit der Einstellung "Älteste an einen Client übergebene Abrufdaten" wird festgelegt, wie lange im Cache gespeicherte Berichtsseiten verwendet werden, bevor neue Daten aus der Datenbank angefordert werden. Diese Einstellung wird für Berichtsinstanzen mit gespeicherten Daten und für Berichtsobjekte beachtet, die keine Unterberichte auf Abruf oder Parameter aufweisen und keine Anmeldeinformationen für die Datenbank anfordern. Der Standardwert von 15 Minuten ist im Allgemeinen akzeptabel: Wie bei anderen Leistungseinstellungen hängt der optimale Wert weitgehend von den Berichtsanforderungen ab. Temporäres Verzeichnis Mit der Einstellung "Temporäres Verzeichnis" wird der absolute Pfad zu einem Verzeichnis auf dem Processing Server-Rechner angegeben. Dieses Verzeichnis muss über ausreichend Festplattenspeicher verfügen. Andernfalls werden die Aufträge entweder langsamer als normal verarbeitet oder schlagen fehl. BusinessObjects Enterprise-Administratorhandbuch 423 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Höchstanzahl an Vorgängen, bevor ein Berichtsauftrag neu festgelegt wird Ausführung von VBA zulassen Zuvor geladene Berichtsaufträge Ändern der Leistungseinstellungen für den Web Intelligence Processing Server Sie können die Leistungseinstellungen für den Web Intelligence Processing Server ändern. Weitere Informationen zu diesen Einstellungen finden Sie in der Web Intelligence-Dokumentation. Leistungseinstellungen des Web Intelligence Processing Servers Bereinigungsintervall für Dokument-Cache Zeitdauer (in Sekunden), über die Inhalte im Cache gespeichert werden. Maximale Größe für Universum-Cache Die Anzahl der Universen, die auf dem Web Intelligence Processing Server zwischengespeichert werden können. Maximale Größe für Dokument-Cache Die Anzahl der Web Intelligence-Dokumente, die im Cache gespeichert werden können. Anmerkung: Um die Systemleistung zu verbessern, setzen Sie diesen Wert auf 0, wenn "Echtzeit-Cache aktivieren" aktiviert wurde. Wenn diese Option deaktiviert ist, müssen Sie jedoch einen Wert eingeben. Maximale Verbindungen Die maximale Anzahl der gleichzeitigen Verbindungen, die der Server jeweils unterstützt, und zwar von Quellen wie dem Web Intelligence SDK oder dem Web Intelligence Job Server. Wenn dieser Grenzwert erreicht wird, erhält der Anwender eine Fehlermeldung, es sei denn, die Anforderung kann von einem anderen Server verarbeitet werden. 424 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Zeitsperre für Verbindung im Leerlauf Die Anzahl der Minuten, bevor eine inaktive Verbindung mit dem Web Intelligence Processing Server geschlossen wird. Maximale Wertelistengröße Die maximale Anzahl von Werten, die pro Wertelisten-Batch zurückgegeben werden können. Falls die Anzahl der Werte in einer Werteliste diese Größe beispielsweise überschreitet, wird die Werteliste in mehreren Batches mit dieser oder einer kleineren Größe an den Anwender zurückgegeben. Der Mindestwert lautet 10. Obwohl kein Höchstwert vorgesehen ist, empfiehlt Business Objects einen maximalen Wert von 30000. Wertelisten-Cache aktivieren Aktiviert oder deaktiviert die Zwischenspeicherung von Wertelisten pro Anwendersitzung auf dem Web Intelligence Processing Server. Diese Funktion ist standardmäßig aktiviert. Echtzeit-Cache aktivieren Wenn dieser Parameter aktiviert ist, werden Web Intelligence-Dokumente vom Web Intelligence Processing Server zwischengespeichert, sobald die Dokumente angezeigt werden. Außerdem werden die Dokumente vom Server zwischengespeichert, wenn sie als zeitgesteuerte Aufträge ausgeführt werden, vorausgesetzt, der Pre-Cache wurde im Dokument aktiviert. Wenn der Parameter deaktiviert ist, werden Web Intelligence-Dokumente nicht vom Web Intelligence Processing Server zwischengespeichert, sobald die Dokumente angezeigt werden. Die Dokumente werden auch nicht zwischengespeichert, wenn sie als zeitgesteuerte Aufträge ausgeführt werden. Anmerkung: Um die Systemleistung zu verbessern, sollten Sie "Maximale Anzahl der heruntergeladenen Dokumente, die zwischengespeichert werden sollen" auf 0 setzen, wenn diese Option aktiviert ist. Wenn diese Option deaktiviert ist, sollten Sie für diese Option jedoch einen Wert eingeben. Cache-Größe des Dokuments Größe (in KB) des Dokument-Caches. BusinessObjects Enterprise-Administratorhandbuch 425 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Maximale Größe für Dokument-Cache-Reduzierung Wenn die Speichergröße größer als der zugewiesene Speicher ist, löscht das System Dokumente mit der ältesten Uhrzeit für den letzten Zugriff. Wenn die Cache-Größe weiterhin die maximale Speichergröße überschreitet, bereinigt der Web Intelligence Processing Server den Cache, bis der gewünschte Cache-Prozentsatz erreicht ist. Zeitlimit vor Recycling Die Anzahl der Sekunden, die das System wartet, bis der Dokument-Cache bereinigt wird. Ändern der Leistungseinstellungen für den RAS Auf der Registerkarte "Eigenschaften" des Report Application Servers (RAS) in der Central Management Console können Sie zahlreiche Leistungseinstellungen ändern, beispielsweise, auf welche Weise Berichte vom Server gegen Datenbanken ausgeführt werden, die Dauer in Minuten bis zum Schließen einer inaktiven Verbindung und die maximale Anzahl gleichzeitiger Verarbeitungsthreads. Anmerkung: Der RAS-Server muss installiert und konfiguriert sein, damit Sie den Wertelisten-Job Server nutzen können. RAS-Einstellungen Automatisch von Datenbank trennen Wenn die Option "Automatisch von Datenbank trennen" aktiviert ist, trennt der Report Application Server automatisch die Verbindung zur Berichtsdatenbank, sobald die Daten zur Beantwortung einer Anforderung abgerufen wurden. Durch das Aktivieren dieser Option wird der Zeitraum begrenzt, für den der RAS die Verbindung mit dem Datenbankserver aufrechterhält. Auf diese Weise wird auch die Anzahl der vom RAS benötigten Datenbanklizenzen begrenzt. Wenn jedoch der RAS die Verbindung mit der Datenbank erneut herstellen muss, um einen Unterbericht auf Abruf zu erzeugen oder einen Group-By-Befehl auf dem Server für den Bericht zu verarbeiten, ist die Leistung für solche Berichte beträchtlich niedriger als bei deaktivierter Option "Automatisch von Datenbank trennen". (Wenn diese Einstellung nicht 426 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen ausgewählt wird, bleibt der RAS bis zum Schließen des Berichtsauftrags mit der Datenbank verbunden.) Suchdatengröße Mit der Einstellung "Suchdatengröße" können Sie die Anzahl unterschiedlicher Datensätze angeben, die aus der Datenbank zurückgegeben werden, wenn Sie die Werte eines bestimmten Felds durchsuchen. Die Daten werden zuerst aus dem Cache des Clients, falls verfügbar, und anschließend aus dem Cache des Servers abgerufen. Sind die Daten in keinem der Caches vorhanden, werden sie aus der Datenbank abgerufen. Zeitsperre für Verbindung im Leerlauf Die Einstellung "Zeitsperre für Verbindung im Leerlauf" ändert die Dauer, die der RAS auf weitere Anforderungen von einer Verbindung im Leerlauf wartet. Bevor Sie diese Einstellung ändern, sollten Sie wissen, dass die Wahl eines zu niedrigen Werts bewirken kann, dass eine Anwenderanforderung zu früh geschlossen wird. Die Wahl eines zu hohen Werts kann sich auf die Skalierbarkeit des Servers auswirken (wenn beispielsweise das Objekt ReportClientDocument nicht explizit geschlossen wird, wartet der Server unnötigerweise darauf, dass ein Auftrag im Leerlauf geschlossen wird). Maximale Anzahl der Datenbankdatensätze Unter "Maximale Anzahl der Datenbankdatensätze" können Sie die Anzahl der Datensätze begrenzen, die der Server aus der Datenbank abruft, wenn ein Anwender eine Abfrage oder einen Bericht ausführt. Diese Einstellung ist besonders nützlich, wenn Sie Anwendern Ad-Hoc-Abfrage- und Berichterstellungstools bereitstellen und verhindern möchten, dass Abfragen ausgeführt werden, die übermäßig große Datensatzmengen zurückgeben. Wenn der RAS Datensätze aus der Datenbank abruft, werden die Abfrageergebnisse stapelweise zurückgegeben. Über die Einstellung "Anzahl von Datensätzen pro Stapel" können Sie die Anzahl der Datensätze festlegen, die in jedem Stapel enthalten sind. Die Stapelgröße darf nicht kleiner gleich Null sein. BusinessObjects Enterprise-Administratorhandbuch 427 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Maximale Anzahl gleichzeitiger Aufträge Mit der Einstellung "Maximale Anzahl gleichzeitiger Aufträge" wird die Anzahl der von einem RAS gleichzeitig verarbeiteten Berichtsanforderungen begrenzt. Der Standardwert ist für die meisten, wenn nicht sogar für alle, Berichtszenarien geeignet. Die optimale Einstellung für Ihre Berichtsumgebung hängt jedoch weitgehend von der Hardwarekonfiguration, der Datenbanksoftware sowie den Berichtsanforderungen ab. Daher ist es schwierig, die empfohlenen oder optimalen Einstellungen allgemein zu behandeln. Sie sollten sich an Ihren Business Objects-Vertreter wenden und Informationen zum BusinessObjects Enterprise Sizing Guide anfordern. Ein Business Objects Services-Berater kann dann Ihre Berichtumgebung beurteilen und Sie bei der Anpassung dieser erweiterten Konfigurations- und Leistungseinstellungen unterstützen. Zeitsperre für Auftragsfreigabe Die Einstellung "Zeitsperre für Auftragsfreigabe" steuert, wie lange der RAS zuvor verarbeitete Daten zur Beantwortung von Abfragen verwendet. Wenn der RAS eine Anforderung empfängt, die mit Daten beantwortet werden kann, die für eine frühere Anforderung erzeugt wurden, und der seit Erzeugung der Daten verstrichene Zeitraum kürzer als der hier festgelegte Wert ist, verwendet der RAS die Daten für die Beantwortung der Folgeanforderung erneut. Mit dem erneuten Verwenden von Daten auf diese Art und Weise wird die Systemleistung beträchtlich gesteigert, wenn mehrere Anwender die gleichen Informationen benötigen. Sie sollten beim Festlegen eines Werts für "Zeitsperre für Auftragsfreigabe" bedenken, wie wichtig es für Ihre Anwender ist, aktuelle Daten zu erhalten. Wenn es äußerst wichtig ist, dass alle Anwender aktuelle Daten empfangen (weil sich wichtige Daten vielleicht sehr häufig ändern), können Sie diese Art der erneuten Verwendung von Daten unterbinden, indem Sie den Wert auf Null setzen. Auf dem RAS ist dies die Standardeinstellung für die Unterstützung des Datenbedarfs von Anwendern, die Ad-Hoc-Berichte erstellen. Ändern der Leistungseinstellungen des Processing Servers In der Central Management Console auf der Registerkarte "Eigenschaften" des Processing Servers können folgende Einstellungen festgelegt werden: Speicherort für temporäre Dateien, maximale Anzahl gleichzeitiger Berichtsaufträge, Dauer in Minuten bis zum Schließen einer Verbindung im 428 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Leerlauf, Dauer in Minuten bis zum Schließen eines Berichtsauftrags, maximale Anzahl der gelesenen Datenbankdatensätze bei der Vorschau oder Aktualisierung eines Berichts, maximales Alter der an einen Client weitergegebenen und verarbeiteten Daten sowie Zeitpunkt für das Trennen der Verbindung mit der Berichtsauftrags-Datenbank. Leistungseinstellungen des Processing Servers Zeitsperre für Auftrag im Leerlauf Mit der Einstellung "Zeitsperre für Auftrag im Leerlauf" wird die Zeitdauer geändert, über die ein Berichtsauftrag auf dem Processing Server aktiv bleibt. Bevor Sie diese Einstellung ändern, sollten Sie sich unbedingt vergegenwärtigen, dass ein zu niedrig eingestellter Wert dazu führen kann, dass die Anforderung eines Anwenders zu früh geschlossen wird. Ein zu hoch eingestellter Wert kann wiederum dazu führen, dass Systemressourcen für längere Zeit als erforderlich in Anspruch genommen werden. Anzahl der beim Anzeigen der Vorschau oder Aktualisieren eines Berichts zu lesenden Datenbankdatensätze Die Einstellung "Anzahl der beim Anzeigen der Vorschau oder Aktualisieren eines Berichts zu lesenden Datenbankdatensätze" gilt nur für Crystal Reports-Objekte und ermöglicht Ihnen, die Anzahl der Datensätze zu begrenzen, die der Server bei der Ausführung einer Anwenderabfrage oder eines Anwenderberichts aus der Datenbank abruft. Diese Einstellung ist sinnvoll, wenn Sie verhindern möchten, dass Anwender Berichte auf Abruf mit Abfragen ausführen, bei denen zu große Datensatzpakete zurückgegeben werden. Solche Berichte sollten zeitgesteuert verarbeitet werden, damit einerseits die Berichte den Anwendern schneller zur Verfügung gestellt werden können und andererseits die Belastung der Datenbank mit zu umfangreichen Abfragen verringert werden kann. Viewer-Aktualisierung ergibt immer aktuelle Daten Falls aktiviert, stellt die Einstellung "Viewer-Regenerierung ergibt immer aktuelle Daten" sicher, dass bei einer expliziten Regenerierung eines Berichts alle vorher verarbeiteten Daten ignoriert und neue Daten direkt aus der Datenbank abgerufen werden. Falls deaktiviert, stellt diese Einstellung sicher, dass der Processing Server durch eine Viewer-Regenerierung erzeugte Anforderungen in genau der gleichen Weise wie neue Anforderungen behandelt. BusinessObjects Enterprise-Administratorhandbuch 429 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Berichtsdaten für Clients freigeben Diese Einstellung ermöglicht es Anwendern, Daten mit anderen Anwendern gemeinsam zu verwenden. Zeitsperre für Verbindung im Leerlauf Die Einstellung "Zeitsperre für Verbindung im Leerlauf" ändert die Dauer, die der Processing Server auf weitere Anforderungen von einer Verbindung im Leerlauf wartet. Bevor Sie diese Einstellung ändern, sollten Sie sich unbedingt vergegenwärtigen, dass ein zu niedrig eingestellter Wert dazu führen kann, dass die Anforderung eines Anwenders zu früh geschlossen wird. Ein zu hoch eingestellter Wert kann wiederum dazu führen, dass Systemressourcen für längere Zeit als erforderlich in Anspruch genommen werden. Maximale Anzahl gleichzeitiger Aufträge Mit der Einstellung "Maximale Anzahl gleichzeitiger Aufträge" wird die Anzahl der gleichzeitigen Berichtsanforderungen begrenzt, die jeder einzelne Processing Server verarbeitet. Der Standardwert von 75 ist für die meisten, wenn nicht sogar für alle, Berichtszenarien geeignet. Die optimale Einstellung für Ihre Berichtsumgebung hängt jedoch weitgehend von der Hardwarekonfiguration, der Datenbanksoftware sowie den Berichtsanforderungen ab. Daher ist es schwierig, die empfohlenen oder optimalen Einstellungen allgemein zu behandeln. Sie sollten sich an Ihren Business Objects-Vertreter wenden und Informationen zum BusinessObjects Enterprise Sizing Guide anfordern. Ein Business Objects Services-Berater kann dann Ihre Berichtumgebung beurteilen und Sie bei der Anpassung dieser erweiterten Konfigurations- und Leistungseinstellungen unterstützen. Älteste an einen Client übergebene Abrufdaten Mit der Einstellung "Älteste an einen Client übergebene Abrufdaten" wird gesteuert, über welchen Zeitraum der Processing Server bereits verarbeitete Daten für das Beantworten von Anforderungen verwendet. Wenn der Processing Server eine Anforderung empfängt, die mit Daten beantwortet werden kann, die für eine frühere Anforderung erzeugt wurden und der seit Generierung der Daten verstrichene Zeitraum kürzer als der hier festgelegte Wert ist, verwendet der Processing Server die Daten für die Beantwortung der Folgeanforderung erneut. Mit dem erneuten Verwenden von Daten auf diese Art und Weise wird die Systemleistung beträchtlich gesteigert, wenn 430 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen mehrere Anwender die gleichen Informationen benötigen. Berücksichtigen Sie beim Festlegen des Wertes für die ältesten an Clients weitergeleiteten und verarbeiteten Daten den Grad der Wichtigkeit, den die Anwender aktuellen Daten beimessen. Wenn es äußerst wichtig ist, dass alle Anwender aktuelle Daten empfangen (weil sich wichtige Daten vielleicht sehr häufig ändern), können Sie diese Art der erneuten Verwendung von Daten unterbinden, indem Sie den Wert auf Null setzen. Temporäres Verzeichnis Mit der Einstellung "Temporäres Verzeichnis" wird der absolute Pfad zu einem Verzeichnis auf dem Processing Server-Rechner angegeben. Dieses Verzeichnis muss über ausreichend Festplattenspeicher verfügen. Andernfalls werden die Aufträge entweder langsamer als normal verarbeitet oder schlagen fehl. Datenbankverbindung nach dem Abrufen von Daten trennen Wenn die Option "Datenbankverbindung nach dem Abrufen von Daten trennen" aktiviert ist, trennt der Processing Server automatisch die Verbindung zur Berichtsdatenbank, sobald die Daten zur Beantwortung einer Anforderung abgerufen wurden. Durch das Aktivieren dieser Option wird der Zeitraum begrenzt, über den der Processing Server mit dem Datenbankserver verbunden bleibt. Auf diese Weise wird auch die Anzahl der vom Processing Server benötigten Datenbanklizenzen begrenzt. Anmerkung: Wenn der Processing Server eine erneute Verbindung zur Datenbank herstellen muss, um einen Unterbericht auf Abruf zu generieren oder um einen Group By-Befehl auf einem Server für diesen Bericht zu verarbeiten, kann die Leistung durch diese Option gemindert werden. Ändern von Einstellungen für den Connection Server Zeitsperre für transiente Objekte im Leerlauf (Minuten) Legt fest, wie viele Minuten nicht verwendete temporäre Objekte beibehalten werden. BusinessObjects Enterprise-Administratorhandbuch 431 10 10 Optimieren der Leistung Beheben von Leistungsproblemen HTTP-Client-Unterstützung aktivieren Der Zugriff auf den Connection Server kann über einen CORBA-Server und der Aufruf des Connection Servers über einen HTTP-Client erfolgen. Diese Option ist standardmäßig aktiviert, um die HTTP-Client-Kommunikation mit dem Connection Server zu ermöglichen. CORBA-Client-Unterstützung aktivieren Der Zugriff auf den Connection Server kann über einen CORBA-Server und der Aufruf des Connection Servers über einen CORBA-Client erfolgen. Diese Option ist standardmäßig aktiviert, um die CORBA-Client-Kommunikation mit dem Connection Server zu ermöglichen. Ausführungsverfolgungen aktivieren Durch diese Option können die Verarbeitungsaktivitäten des Connection Servers nachverfolgt und überwacht werden. Zeitsperre für Verbindung im Leerlauf Die Anzahl der Minuten, bevor eine inaktive Verbindung mit dem Connection Server geschlossen wird. Skalieren des Systems Die BusinessObjects Enterprise-Architektur erlaubt eine Vielzahl von Serverkonfigurationen, von Einzelplatz-Umgebungen mit einem Rechner bis hin zu umfangreichen Implementierungen, die globale Organisationen unterstützen. Weitere Informationen zum Hinzufügen und Löschen von Servern aus Ihrer BusinessObjects Enterprise-Installation finden Sie unter Hinzufügen, Klonen und Löschen von Servern auf Seite 220. In diesem Abschnitt finden Sie Informationen über die Skalierbarkeit des Systems und die BusinessObjects Enterprise-Server, die für bestimmte Aspekte des Systems verantwortlich sind. Jeder Teilabschnitt befasst sich mit einem Aspekt der Systemleistung, behandelt die relevanten Komponenten und stellt eine Reihe von Möglichkeiten vor, wie die Konfiguration entsprechend geändert werden kann. 432 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Bevor Sie diese Aspekte des Systems ändern, wird dringend empfohlen, dass Sie Ihren Business Objects-Vertriebsbeauftragten kontaktieren und Informationen zum BusinessObjects Enterprise Sizing Guide anfordern. Ein Business Objects Services-Berater kann dann Ihre Berichtsumgebung beurteilen und Ihnen dabei helfen, die Konfiguration zu bestimmen, die am besten in Ihre aktuelle Umgebung integriert werden kann. Allgemeine Überlegungen zur Skalierbarkeit: • Erhöhen der Gesamtleistung des Systems auf Seite 433 • Erhöhen der Leistung der zeitgesteuerten Berichterstellung auf Seite 434 • Erhöhen der Leistung bei auf Abruf angezeigten Crystal Reports-Berichten auf Seite 435 • Erhöhen der Leistung bei Verwendung von Aufforderungen auf Seite 436 • Erweitern von benutzerdefinierten Webanwendungen auf Seite 437 • Verbessern der Geschwindigkeit von Webantworten auf Seite 438 • Optimale Nutzung vorhandener Ressourcen auf Seite 439 Erhöhen der Gesamtleistung des Systems Wenn die Anzahl der Berichtsobjekte und Anwender im System zunimmt, können Sie die Gesamtleistung des Systems erhöhen, indem Sie zwei (oder mehrere) Central Management Server (CMS) in einem Cluster zusammenfassen. Sie können mehrere CMS-Dienste/Dämonen auf demselben Rechner installieren. Für die Gewährleistung von Serverredundanz und Fehlertoleranz sollten Sie jedoch jedes Clustermitglied auf seinem eigenen Rechner installieren. CMS-Cluster können die Gesamtleistung des Systems steigern, da bei jeder BusinessObjects Enterprise-Anforderung eine Serverkomponente beim CMS Informationen abruft, die in der CMS-Datenbank gespeichert sind. Wenn Sie zwei CMS-Rechner zu einem Cluster zusammenfügen, weisen Sie den neuen CMS an, einen Teil der bei der Verwaltung und Abfrage der CMS-Datenbank anfallenden Aufgaben zu übernehmen. Weitere Informationen hierzu finden Sie unter Clustern von Central Management Servern auf Seite 269. BusinessObjects Enterprise-Administratorhandbuch 433 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Erhöhen der Leistung der zeitgesteuerten Berichterstellung Erhöhen der Verarbeitungsleistung von Crystal Reports-Berichten Alle zeitgesteuerten Crystal Reports-Berichte werden schließlich von einem Job Server verarbeitet. Sie können BusinessObjects Enterprise durch Ausführen einzelner Report Job Server auf mehreren Rechnern oder mehrerer Report Job Server auf einem Rechner mit mehreren Prozessoren erweitern. Wenn die meisten Berichte regelmäßig ausgeführt werden sollen, gibt es zahlreiche Strategien, mit denen Sie die Verarbeitungsleistung des Systems steigern können: 434 • Installieren Sie den Job Server in nächster Nähe des Datenbankservers, über den die Berichte ausgeführt werden (jedoch nicht auf demselben Rechner). Stellen Sie zudem sicher, dass die File Repository Server stets für alle Job Server erreichbar sind (damit diese schnell Berichtsobjekte vom Input File Repository Server lesen und Berichtsinstanzen auf dem Output File Repository Server schreiben können). Je nach der vorhandenen Netzwerkkonfiguration können diese Strategien die Verarbeitungsgeschwindigkeit des Job Servers steigern, da die Daten im Unternehmensnetzwerk einen kürzeren Weg zurücklegen müssen. • Überprüfen Sie die Effizienz der Berichte. Beim Entwerfen von Berichten in Crystal Reports bestehen zahlreiche Möglichkeiten, die Leistung des Berichts selbst zu verbessern: durch Verändern der Berichtsauswahlformulare, durch Gruppieren von Daten mithilfe der Ressourcen des Datenbankservers, durch Einfügen von Parameterfeldern usw. Weitere Informationen finden Sie im Abschnitt "Optimierte Webberichte entwerfen" im Crystal Reports-Anwenderhandbuch (Version 8.5 oder höher). • Verwenden Sie die ereignisbasierte Planung, um Abhängigkeiten zwischen großen oder komplexen Berichten zu erstellen. Wenn Sie beispielsweise mehrere sehr komplexe Berichte regelmäßig nachts ausführen, können Sie mithilfe von Zeitsteuerungsereignissen sicherstellen, dass die Berichte nacheinander verarbeitet werden. Auf diese Weise können Sie die Verarbeitungslast minimieren, die der Datenbankserver zu einem bestimmten Zeitpunkt bewältigen muss. • Wenn einige Berichte größer oder komplexer sind als andere, sollten Sie überlegen, die Verarbeitungslast mithilfe von Servergruppen zu verteilen. Beispielsweise könnten Sie zwei Servergruppen erstellen, die jeweils BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen mindestens einen Job Server enthalten. Wenn Sie dann regelmäßig ausgeführte Berichte zeitgesteuert verarbeiten, können Sie festlegen, dass diese von einer bestimmten Servergruppe verarbeitet werden, um sicherzustellen, dass besonders lange Berichte gleichmäßig an die Ressourcen verteilt werden. • Erweitern Sie die einem Job Server zur Verfügung stehenden Hardwareressourcen. Wenn der Job Server momentan zusammen mit anderen BusinessObjects Enterprise-Komponenten auf einem Rechner ausgeführt wird, sollten Sie für den Job Server einen dedizierten Rechner in Betracht ziehen. Wenn der neue Rechner über mehrere CPUs verfügt, können Sie mehrere Job Server auf demselben Rechner installieren (im Allgemeinen höchstens ein Dienst/Dämon pro CPU). Erhöhen der Verarbeitungsleistung von Web Intelligence-Dokumenten Alle zeitgesteuerten Web Intelligence-Dokumente werden schließlich von einem Web Intelligence Job Server und Web Intelligence Processing Server verarbeitet. Sie können BusinessObjects Enterprise durch Ausführen einzelner Web Intelligence Processing Server auf mehreren Rechnern oder mehrerer Web Intelligence Processing Server auf einem Rechner mit mehreren Prozessoren erweitern. Beim Ausführen mehrerer Web Intelligence Processing Server muss der Web Intelligence Job Server nicht doppelt installiert werden. Ein Web Intelligence Job Server kann zur Unterstützung mehrerer Web Intelligence Processing Server verwendet werden. Wenn Sie jedoch mit Servergruppen arbeiten, muss ein Web Intelligence Job Server in derselben Gruppe vorhanden sein, in der sich die Web Intelligence Processing Server befinden. Anmerkung: Bei der Entscheidung, ob die Anzahl der Web Intelligence Processing Server erhöht werden soll, sollten Sie berücksichtigen, dass der Web Intelligence Processing Server Anforderungen sowohl für die zeitgesteuerte Verarbeitung als auch für die Anzeige verarbeitet. Demgegenüber werden Anforderungen für Crystal Reports-Berichte von drei separaten Servern verarbeitet: dem Report Job Server, Crystal Reports Cache Server und Crystal Reports Processing Server. Erhöhen der Leistung bei auf Abruf angezeigten Crystal Reports-Berichten Wenn Sie vielen Anwendern das Zugriffsrecht "Ansicht bei Abruf" gewähren, ermöglichen Sie jedem Anwender die Ansicht von Live-Daten durch Aktualisieren von Berichten anhand des Datenbankservers. Für die meisten BusinessObjects Enterprise-Administratorhandbuch 435 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Anforderungen ruft der Crystal Reports Processing Server die Daten ab und verarbeitet den Bericht. Der Crystal Reports Cache Server speichert die zuletzt angezeigten Berichtseiten, damit diese wiederverwendet werden können. Wenn die Anwender jedoch den Erweiterten DHTML-Viewer verwenden, verarbeitet der Report Application Server (RAS) die Anforderung. Wenn Anwender jederzeit in der Lage sein müssen, auf die aktuellsten Daten zuzugreifen, können Sie die Leistung wie folgt steigern: • Erhöhen Sie die maximal zulässige Größe des Cache. Ausführliche Informationen finden Sie unter Ändern der Leistungseinstellungen des Cache Servers auf Seite 418. • Überprüfen Sie die Effizienz der Berichte. Beim Entwerfen von Berichten in Crystal Reports bestehen zahlreiche Möglichkeiten, die Leistung des Berichts selbst zu verbessern: durch Verändern der Berichtsauswahlformulare, durch Gruppieren von Daten mithilfe der Ressourcen des Datenbankservers, durch Einfügen von Parameterfeldern usw. Weitere Informationen finden Sie im Abschnitt "Optimierte Webberichte entwerfen" im Crystal Reports-Anwenderhandbuch (Version 8.5 oder höher). • Erhöhen Sie die Anzahl der Crystal Reports Processing Server, die Anforderungen für Cache Server beantworten. Zu diesem Zweck können Sie zusätzliche Processing Server auf mehreren Rechnern installieren. Sie sollten jedoch nicht mehr als einen Processing Server pro Rechner installieren, da der Processing Server bei Bedarf automatisch neue Serverinstanzen erstellt. • Erhöhen Sie die Anzahl der Crystal Reports Processing Server, Cache Server und Report Application Server im System, und verteilen Sie dann die Verarbeitungslast mithilfe von Servergruppen. Beispielsweise könnten Sie zwei Servergruppen erstellen, die jeweils mindestens ein Cache Server/Processing Server-Paar zusammen mit einem oder mehreren Report Application Server enthalten. Anschließend können Sie einzelne Berichte auswählen, die immer von einer bestimmten Servergruppe verarbeitet werden sollen. Erhöhen der Leistung bei Verwendung von Aufforderungen Wenn für Berichte eine Werteliste verwendet wird, verarbeitet der RAS die Abruf-Wertelistenobjekte für den Bericht, sobald der Bericht angezeigt wird. Zeitgesteuert verarbeitete Wertelistenobjekte werden durch den Wertelisten-Job Server ohne RAS verarbeitet. 436 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Um Konflikte mit anderen Anwendungen zu vermeiden, die den RAS verwenden, können Sie einen RAS-Server hinzufügen, der für die Verarbeitung von Wertelistenobjekten reserviert ist. In der CMC können Sie dann eine RAS-Servergruppe erstellen und den dedizierten RAS zur RAS-Servergruppe zuweisen. Im Business View-Manager können Sie dann die Wertelistenobjekte zuweisen, die von der RAS-Servergruppe verarbeitet werden sollen. Übertragen der XSL-Transformation an Internet Explorer Wenn Anwender über den Internet Explorer 6.0-Browser auf InfoView zugreifen, können Sie den Web Intelligence Processing Server anweisen, die XML-zu-XSL-Transformation an den Browser zu delegieren. Dadurch wird die Serverauslastung beträchtlich gemindert. Dies gilt insbesondere für die Anzeige von Dokumenten, aber auch für die Anzeige des Portals selbst. Die Delegation der XSL-Transformation ist standardmäßig nicht aktiviert. So delegieren Sie die XSL-Transformation zur Dokumentanzeige an den Browser 1. Legen Sie auf dem Anwendungsserver die Variable CLIENT_XSLT in der Datei "webiviewer.properties" fest, die sich im Unterordner "WEB-INF\classes" des Anwendungsservers befindet: CLIENT_XSLT=Y 2. Starten Sie den Anwendungsserver neu. Erweitern von benutzerdefinierten Webanwendungen Wenn Sie eigene benutzerdefinierte Desktops oder Verwaltungstools mit dem Software Development Kit (SDK) von BusinessObjects Enterprise entwickeln, sollten Sie die Bibliotheken und APIs überprüfen. Beispielsweise können Sie jetzt vollständige Sicherheits- und Zeitsteuerungsoptionen in Ihre eigenen Webanwendungen integrieren. Zudem können Sie Servereinstellungen im eigenen Code verändern, um BusinessObjects Enterprise stärker in Ihre vorhandenen Intranet-Tools und Berichtsumgebung zu integrieren. Um die Skalierbarkeit des Systems zu verbessern, können Sie Verwaltungsaufgaben verteilen, indem Sie Webanwendungen für delegierte Inhaltsverwaltung entwickeln. Sie können ausgewählten Anwendern das Recht gewähren, bestimmte BusinessObjects Enterprise-Ordner, Inhalte, BusinessObjects Enterprise-Administratorhandbuch 437 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Anwender und Gruppen im Namen ihres Teams, ihrer Abteilung oder ihrer Niederlassung zu verwalten. Schlagen Sie darüber hinaus unbedingt in der Entwicklerdokumentation auf der BusinessObjects Enterprise-Produkt-CD nach. Dort finden Sie möglicherweise Tipps zur Leistungssteigerung und andere Erwägungen zur Skalierbarkeit. Insbesondere im Abschnitt über die Optimierung von Abfragen wird erläutert, wie Sie sicherstellen, dass benutzerdefinierte Anwendungen die Abfragesprache optimal nutzen. Verbessern der Geschwindigkeit von Webantworten Da sämtliche Anwenderaktionen mit BusinessObjects Enterprise über das Web erfolgen, müssen Sie unter Umständen mehrere Bereiche untersuchen, um herauszufinden, wo Sie die Geschwindigkeit von Webantworten optimieren können. Einige Aspekte bei der Implementierung sollten Sie beachten, bevor Sie entscheiden, wie Sie BusinessObjects Enterprise erweitern: • Beurteilen Sie, inwieweit der Webserver in der Lage ist, die Zahl der Anwender zu bedienen, die regelmäßig eine Verbindung mit BusinessObjects Enterprise herstellen. Ermitteln Sie mithilfe der Verwaltungstools, die mit der Webserversoftware (oder mit dem Betriebssystem) geliefert wurden, die Leistungsfähigkeit des Webservers. Wenn die Geschwindigkeit von Webantworten durch den Webserver tatsächlich eingeschränkt wird, sollten Sie erwägen, die Webserver-Hardware aufzurüsten. • Wenn die Geschwindigkeit von Webantworten lediglich durch das Anzeigen von Berichten verlangsamt wird, lesen Sie Erhöhen der Leistung der zeitgesteuerten Berichterstellung auf Seite 434 und Erhöhen der Leistung bei auf Abruf angezeigten Crystal Reports-Berichten auf Seite 435. • Berücksichtigen Sie die Anzahl der Anwender, die regelmäßig auf das System zugreifen. Bei einer umfangreichen Implementierung sollten Sie sicherstellen, dass Sie ein CMS-Cluster eingerichtet haben. Ausführliche Informationen finden Sie unter Erhöhen der Gesamtleistung des Systems auf Seite 433. Wenn Sie feststellen, dass die Anzahl der Skriptanforderungen von Anwendern, die regelmäßig auf Ihr System zugreifen, nicht von einem einzelnen Anwendungsserver bewältigt werden kann, sollten Sie dem Anwendungsserver mehr Hardwareressourcen zur Verfügung stellen. Wenn der Anwendungsserver momentan auf dem Webserver oder auf einem 438 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen Rechner mit anderen BusinessObjects Enterprise-Komponenten ausgeführt wird, sollten Sie den Anwendungsserver möglicherweise auf einen dedizierten Rechner verlegen. Anmerkung: BusinessObjects Enterprise unterstützt die Sitzungsreplikationsfunktion nicht, die einige Java-Webanwendungsserver bieten. Optimale Nutzung vorhandener Ressourcen Eine der effizientesten Möglichkeiten zur Steigerung der Leistung und Skalierbarkeit des Systems besteht darin, eine optimale Nutzung der Ressourcen sicherzustellen, die BusinessObjects Enterprise zugewiesen werden. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • Optimieren der Netzwerkgeschwindigkeit und Datenbankeffizienz auf Seite 439 • Verwenden des geeigneten Verarbeitungsservers auf Seite 440 • Optimieren von BusinessObjects Enterprise für die Berichtsanzeige auf Seite 440 Optimieren der Netzwerkgeschwindigkeit und Datenbankeffizienz Berücksichtigen Sie bei Überlegungen zur Gesamtleistung und Skalierbarkeit von BusinessObjects Enterprise die Tatsache, dass BusinessObjects Enterprise auf der vorhandenen IT-Infrastruktur aufbaut. BusinessObjects Enterprise verwendet das Netzwerk für die Kommunikation zwischen Servern sowie zwischen BusinessObjects Enterprise und Clientrechnern des Netzwerks. Stellen Sie sicher, dass das Netzwerk mit einer Bandbreite und Geschwindigkeit ausgestattet ist, die den Anwendern von BusinessObjects Enterprise ein akzeptables Leistungsniveau bietet. Weitere Informationen erhalten Sie bei Ihrem Netzwerkadministrator. BusinessObjects Enterprise verarbeitet Berichte gegen Ihre Datenbankserver. Wenn die Datenbanken nicht für die auszuführenden Berichte optimiert sind, kann dies die Leistung von BusinessObjects Enterprise beeinträchtigen. Weitere Informationen erhalten Sie bei Ihrem Datenbankadministrator. BusinessObjects Enterprise-Administratorhandbuch 439 10 10 Optimieren der Leistung Beheben von Leistungsproblemen Verwenden des geeigneten Verarbeitungsservers Wenn ein Bericht mit dem Erweiterten DHTML-Viewer angezeigt wird, wird der Bericht vom Report Application Server verarbeitet, nicht vom Crystal Reports Processing Server oder Cache Server. Der Report Application Server wurde für das Ändern von Berichten optimiert. Bei der einfachen Berichtsanzeige wird eine bessere Systemleistung erzielt, wenn die Anwender den DHTML-, Active X- oder Java-Viewer verwenden. Diese Report Viewer verarbeiten Berichte gegen den Crystal Reports Processing Server. Wenn die Möglichkeit zum Ändern von Berichten nicht benötigt wird, können Sie den Erweiterten DHTML-Viewer für alle BusinessObjects Enterprise-Anwender deaktivieren. Deaktivieren des Erweiterten DHTML-Viewers 1. Wechseln Sie in der Central Management Console zum Verwaltungsbereich Anwendungen. 2. Wählen Sie Web Desktop und dann Eigenschaften aus dem Menü Verwalten aus. 3. Deaktivieren Sie im Bereich Viewer die Option Ermöglicht Anwendern die Verwendung des Erweiterten DHTML-Viewers. 4. Klicken Sie auf Aktualisieren. Optimieren von BusinessObjects Enterprise für die Berichtsanzeige Mit BusinessObjects Enterprise können Sie die Datenfreigabe aktivieren, so dass mehrere Anwender auf dasselbe Berichtsobjekt zugreifen und beim Anzeigen eines Berichts auf Abruf oder beim Aktualisieren eines Berichts die gleichen Daten verwenden. Durch das Aktivieren der Datenfreigabe wird die Anzahl der Datenbankaufrufe verringert und gleichzeitig der Zeitraum verkürzt, der für die Bereitstellung von Berichtsseiten für weitere Anwender desselben Berichts benötigt wird. Darüber hinaus wird die Gesamtleistung des Systems unter Last deutlich gesteigert. Zur optimalen Nutzung der Datenfreigabe müssen Sie jedoch die erneute Verwendung von Daten für einen bestimmten Zeitraum zulassen. Dies bedeutet, dass bestimmten Anwendern möglicherweise "ältere" Daten angezeigt werden, wenn sie einen Bericht auf Abruf lesen oder eine gerade aufgerufene Berichtsinstanz regenerieren. Ausführliche Informationen zu den Datenfreigabe-Optionen für Berichte finden Sie im BusinessObjects Enterprise-Administratorhandbuch. Weitere Informationen zum Konfigurieren von BusinessObjects Enterprise für eine 440 BusinessObjects Enterprise-Administratorhandbuch Optimieren der Leistung Beheben von Leistungsproblemen optimierte Berichtsanzeige im System finden Sie im Abschnitt zur Planung im BusinessObjects Enterprise-Installationshandbuch. BusinessObjects Enterprise-Administratorhandbuch 441 10 10 Optimieren der Leistung Beheben von Leistungsproblemen 442 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung 11 11 Verwalten der Überwachung Arbeitsweise der Überwachung Dieser Abschnitt enthält einen Überblick über die Überwachungsfunktionalität in BusinessObjects Enterprise. Außerdem werden das Konfigurieren der Überwachungsdatenbank, das Auswählen zu überwachender Aktionen und das Erstellen eines benutzerdefinierten Überwachungsberichts beschrieben. Arbeitsweise der Überwachung Die Überwachung ermöglicht Ihnen das Aufzeichnen signifikanter, auf den BusinessObjects Enterprise-Servern auftretender Ereignisse (eine Liste der überwachbaren Ereignisse finden Sie unter Referenzliste der überwachbaren Ereignisse auf Seite 454). Diese Datensätze geben Ihnen einen Überblick darüber, auf welche Informationen und wie darauf zugegriffen wird und wer diese einsehen kann. Im Kontext dieses Kapitels bezieht sich "Auditor" auf alle Systeme, die für das Aufzeichnen oder Speichern von Informationen zu allen überwachbaren Aktionen zuständig sind. "Überwachtes Objekt" bezieht sich auf alle Systeme, die für das Ausführen einer überwachten Aktion zuständig sind. Unter einigen bestimmten Umständen kann ein System gleichzeitig Auditor und überwachtes Objekt sein. Der Central Management Server (CMS) fungiert als Systemüberwachung, während alle BusinessObjects Enterprise-Server, die durch Sie überwachbare Aktionen steuern, überwachte Objekte sind. In einigen Fällen können diese Begriffe sich auf denselben Server beziehen. Obwohl die Überwachungsdatenbank als Teil der Systemdatenbank existieren kann, wird empfohlen, sie separat zu halten, um den Einfluss auf Systemvorgänge zu minimieren. Als Auditor ist der CMS verantwortlich für das Aufzeichnen von Ereignissen und das Schreiben der Ereignisse in die Überwachungsdatenbank. Wenn ein überwachtes Ereignis ausgelöst wird, generiert der verantwortliche Server einen Datensatz und speichert ihn in einer lokalen temporären Datei. In regelmäßigen Abständen fordert der CMS von den überwachten Servern Kopien der Datensätze aus den lokalen temporären Dateien an. Nachdem diese Datensätze auf dem CMS empfangen wurden, werden die Daten in die Überwachungsdatenbank geschrieben. Nach der Einrichtung wird normalerweise nur in eine Überwachungsdatenbank geschrieben. Darin unterscheidet sie sich von anderen Systemdatenbanken, auf denen komplexere Lese- und Schreibaktivitäten stattfinden. 444 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Arbeitsweise der Überwachung Außerdem steuert der CMS die Synchronisierung von Überwachungsaktionen, die auf unterschiedlichen Rechnern ausgeführt werden. Alle überwachten Objekte enthalten einen Zeitstempel für die aufgezeichneten Überwachungsaktionen. Um sicherzustellen, dass die Zeitstempel von Aktionen auf verschiedenen Servern konsistent sind, sendet der CMS seine Systemzeit periodisch an die überwachten Objekte. Das überwachte Objekt vergleicht diese Zeit dann mit den internen Zeitgebern. Wenn Unterschiede vorliegen, wird eine Korrektur an der Zeit vorgenommen, die für nachfolgende Überwachungsaktionen aufgezeichnet wird. Je nach Typ des überwachten Clients verwendet das System einen der folgenden Workflows, um die Ereignisse aufzuzeichnen. • Serverüberwachung: Dazu gehören alle automatisierten Vorgänge, die auf einem Server stattfinden. 1. Eine überwachbare Aktion wird vom Server ausgeführt. 2. Das überwachte CMS-Objekt schreibt Ereignisse in eine temporäre Datei. 3. Der CMS-Auditor fragt das überwachte CMS-Objekt regelmäßig (standardmäßig alle fünf Minuten) ab und fordert einen Stapel von Überwachungsereignissen (standardmäßig maximal 200) an. 4. Das überwachte CMS-Objekt ruft die temporären Dateien ab. 5. Das überwachte CMS-Objekt überträgt die Ereignisse an den CMS-Auditor. 6. Der CMS-Auditor schreibt Ereignisse in die Überwachungsdatenbank. Anschließend werden die Ereignisse vom überwachten CMS-Objekt aus den temporären Dateien gelöscht. • Überwachung der Client-Anmeldung für Clients, die über Corba verbunden sind: Dies umfasst Anwendungen wie Desktop Intelligence. BusinessObjects Enterprise-Administratorhandbuch 445 11 11 Verwalten der Überwachung Arbeitsweise der Überwachung 1. Der Client stellt eine Verbindung zum überwachten CMS-Objekt her. Der Client stellt seine IP-Adresse und den Computernamen bereit, die vom überwachten Objekt überprüft werden. Anmerkung: Anschlüsse sollten in der Firewall zwischen dem Client-CMS geöffnet werden. 2. Das überwachte CMS-Objekt schreibt Ereignisse in eine temporäre Datei. 3. Der CMS-Auditor fragt das überwachte CMS-Objekt regelmäßig (standardmäßig alle fünf Minuten) ab und fordert einen Stapel von Überwachungsereignissen (standardmäßig maximal 200) an. 4. Das überwachte CMS-Objekt ruft die temporären Dateien ab. 5. Das überwachte CMS-Objekt überträgt die Ereignisse an den CMS-Auditor. 6. Der CMS-Auditor schreibt Ereignisse in die Überwachungsdatenbank. Anschließend werden die Ereignisse vom überwachten CMS-Objekt aus den temporären Dateien gelöscht. • 446 Überwachung der Clientanmeldung für Clients, die über HTTP verbunden sind: Dies umfasst Onlineanwendungen wie InfoView, Central Management Console, Desktop Intelligence ZABO-Client, Web Intelligence Rich Client usw. BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Arbeitsweise der Überwachung 1. 2. 3. 4. 5. 6. 7. 8. 9. • Der Browser stellt eine Verbindung zum Webanwendungsserver her. Der Web-/Anwendungsserver gibt die Hauptanmeldeseite zurück. Die Anmeldedaten werden an den Anwendungsserver übermittelt. Die Anmeldeanforderung wird vom BusinessObjects SDK zusammen mit der IP-Adresse und dem Namen des Browsercomputers an das überwachte CMS-Objekt gesendet. Das Enterprise SDK stellt eine Verbindung zum überwachten CMS-Objekt her, die Authentifizierung wird ausgeführt, und das überwachte CMS-Objekt schreibt Ereignisse in eine temporäre Datei. Der CMS-Auditor fragt das überwachte CMS-Objekt regelmäßig (standardmäßig alle fünf Minuten) ab und fordert einen Stapel von Überwachungsereignissen (standardmäßig maximal 200) an. Das überwachte CMS-Objekt ruft die temporären Dateien ab. Das überwachte CMS-Objekt sendet Ereignisse an den CMS-Auditor. Der CMS-Auditor schreibt Ereignisse in die Überwachungsdatenbank. Das überwachte CMS-Objekt löscht Ereignisse aus den temporären Dateien. Überwachung von Desktop Intelligence-Clients außer Anmeldungen: Dieser Arbeitsablauf bezieht sich auf die Überwachung von Desktop Intelligence-Client- und Web Intelligence-Rich-Client-Ereignissen im Zweistufenmodus (außer Anmeldeereignissen). BusinessObjects Enterprise-Administratorhandbuch 447 11 11 Verwalten der Überwachung Arbeitsweise der Überwachung 1. Der Anwender führt einen Vorgang aus, der überwacht werden kann. 2. Der Client stellt eine Verbindung zum CMS her, um zu überprüfen, ob der Vorgang überwacht werden muss. 3. Der CMS teilt dem Desktop-Client mit, dass der Vorgang überwacht werden muss. 4. Der Client führt den Vorgang aus. 5. Der Client sendet Überwachungsinformationen an den Client Auditing Proxy Service (CAPS), der auf dem Adaptive Processing Server gehostet ist. Anmerkung: Anschlüsse in der Firewall sollten zwischen dem Client und dem Adaptive Processing Server geöffnet werden. 6. Der CAPS schreibt Ereignisse in eine temporäre Datei. 7. Der CMS-Auditor fragt das CAPS regelmäßig (standardmäßig alle fünf Minuten) ab und fordert einen Stapel der Überwachungsereignisse (standardmäßig 200) an. 8. Der CAPS liest die temporäre Datei. 9. Der CAPS sendet Ereignisse an den CMS-Auditor. 10. Der CMS-Auditor schreibt Ereignisse in die Überwachungsdatenbank. Der CAPS löscht die Ereignisse aus der temporären Datei. Sobald sich die Daten in der Überwachungsdatenbank befinden, können Sie Überwachungsberichte für die Datenbank ausführen oder benutzerdefinierte Berichte entwerfen, die Ihren eigenen Unternehmensanforderungen entsprechen. 448 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Arbeitsweise der Überwachung Anmerkung: Wenn Sie einen Server aus der BOE-Implementierung entfernen möchten, sollten Sie diesen Server zuerst deaktivieren, die Serververbindung mit dem Netzwerk jedoch für 12 Stunden aufrechterhalten. Dadurch wird sichergestellt, dass genügend Zeit vorhanden ist, um alle überwachbaren Ereignisse, die sich momentan in den temporären Dateien auf diesem Server befinden, an die Überwachungsdatenbank zu senden. Überwachungskonsistenz In den meisten Fällen, in denen die Überwachung ordnungsgemäß installiert und konfiguriert ist und sichere und einwandfreie Versionen aller Clientanwendungen verwendet werden, werden alle angegebenen Systemaktionen von der Überwachung ordnungsgemäß und konsistent aufgezeichnet. Sie sollten allerdings bedenken, dass sich bestimmte Systemund Umgebungsbedingungen negativ auf die Überwachung auswirken können. Zwischen der Aufzeichnung eines Ereignisses in den temporären Dateien und der endgültigen Übertragung in die Überwachungsdatenbank entsteht immer eine Verzögerung. Obwohl diese Verzögerung konfiguriert werden kann, kann sich die Verzögerung durch die folgenden Bedingungen über den konfigurierten Grenzwert hinaus verlängern. • • • CMS oder Überwachungsdatenbank sind nicht verfügbar. Die Netzwerkverbindung wird getrennt. Ein überwachtes Objekt hat mehr Ereignisse generiert als der CMS-Auditor gemäß Konfiguration in einem einzelnen Stapel empfangen kann. Anweisungen dazu, wie Sie die Stapelgröße erhöhen, finden Sie in den Links am Ende dieser Seite. Als Systemadministrator sollten Sie die folgenden Bedingungen vermeiden, die zu unvollständigen Überwachungsdatensätzen führen können: • • • • Auf einem Laufwerk, auf dem Überwachungsdaten gespeichert werden, wird die maximale Speicherkapazität erreicht: Stellen Sie sicher, dass die Server für überwachte Objekte immer über ausreichend Speicherplatz verfügen Ein Server für überwachte Objekte wird unsachgemäß aus dem Netzwerk entfernt, bevor alle Überwachungsereignisse übertragen werden können: Stellen Sie sicher, dass nach dem Entfernen eines Servers aus dem Netzwerk genügend Zeit für die Übertragung der Überwachungsereignisse an die Überwachungsdatenbank eingeplant wird Temporäre Dateien für überwachte Objekte werden gelöscht Hardware- oder Datenträgerfehler treten auf BusinessObjects Enterprise-Administratorhandbuch 449 11 11 Verwalten der Überwachung Konfigurieren der Überwachung • Ein Hostrechner für überwachte Objekte bzw. ein Auditor-Hostrechner wird physisch zerstört Darüber hinaus können einige Bedingungen verhindern, dass Überwachungsereignisse vom CMS-Auditor empfangen werden. Dazu gehören folgende Umstände: • • Anwender verfügen über ältere Clientversionen, die die Überwachung nicht unterstützen. Die Übertragung von Überwachungsinformationen wird u.U. durch falsch konfigurierte Firewalls blockiert. Verwandte Themen • Optimieren der Systemleistung während der Überwachung auf Seite 479 Konfigurieren der Überwachung Wenn Sie die Überwachung bei der Installation von Business Objects Enterprise eingerichtet haben, ist Ihre Überwachungsdatenbank bereits konfiguriert und mit dem Central Management Server verbunden. Wenn die Überwachung nicht bei der Installation eingerichtet wurde, muss der CMS für die Verbindung mit einer Überwachungsdatenbank konfiguriert werden. Um ein Ereignis in BusinessObjects Enterprise überwachen zu können, müssen die folgenden Komponenten konfiguriert werden: • Bestimmen Sie, von welchem Server das Ereignis gesteuert wird (siehe Referenzliste der überwachbaren Ereignisse auf Seite 454). • Die Überwachung dieser Aktion im Verwaltungsbereich "Server" der Central Management Console muss aktiviert werden. Eine schrittweise Anleitung finden Sie unter Aktivieren der Überwachung von Anwenderund Systemaktionen auf Seite 472. • Wenn das Ereignis von einem Client generiert wird, muss die Überwachung zusätzlich über den Bereich "Anwendungen" der CMC aktiviert werden. Schrittweise Anleitungen finden Sie unter Aktivieren der Überwachung von Anwender- und Systemaktionen auf Seite 472. Als überwachtes Objekt wird der BusinessObjects Enterprise-Server dann beginnen, diese Überwachungsereignisse in einer lokalen Protokolldatei aufzuzeichnen. Sie können jeden Datenbankserver verwenden, der die CMS-Systemdatenbank der Überwachungsdatenbank unterstützt. Eine 450 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Konfigurieren der Überwachung umfassende Liste der getesteten Datenbanksoftware und Versionsanforderungen finden Sie in der Onlinedokumentation über die von BusinessObjects Enterprise unterstützten Plattformen auf der Support-Website: http://support.businessobjects.com/documentation/suppor ted_platforms. Wenn Sie MySQL für die Überwachungsdatenbank verwenden möchten, benötigen Sie Version 3.51 des MySQL Connector/ODBC-Treibers (MyODBC). Falls der Treiber noch nicht installiert ist, kann er unter folgender Adresse heruntergeladen werden: http://dev.mysql.com/downloads/connec tor/odbc/3.51.html. Es wird empfohlen, eine Sicherungsstrategie für die Überwachungsdatenbank zu entwickeln. Wenn Sie weitere Informationen benötigen, wenden Sie sich an den Datenbankadministrator. Anmerkung: • • • • • • BusinessObjects Enterprise XI 3.0 überwacht nur Ereignisse aus Clientanwendungen für diese Version; Ereignisse aus früheren Clientversionen werden nicht aufgezeichnet. Wenn Sie Aktionen von sämtlichen Clientanwendungen überwachen möchten, müssen diese Clients auf XI 3.0-Versionen aktualisiert werden. Die CMS-Systemdatenbank und die Überwachungsdatenbank sind voneinander unabhängig. Gegebenenfalls können Sie eine andere Datenbanksoftware für die CMS-Systemdatenbank und die Überwachungsdatenbank verwenden, oder Sie können diese Datenbanken auf separaten Servern installieren. Der CMS kann selbst überwachen, aber auch überwacht werden, wenn Sie ihn zum Überwachen von Aktionen konfigurieren, die der CMS selbst steuert. Wenn Sie über einen CMS-Cluster verfügen, muss jeder CMS im Cluster mit der gleichen Überwachungsdatenbank verbunden sein, wobei die gleiche Verbindungsmethode und der gleiche Verbindungsname verwendet werden müssen. Beachten Sie bei den Verbindungsnamen die Groß- und Kleinschreibung. In einem CMS-Cluster wird ein CMS für die Ausführung der Systemüberwachung festgelegt. Wenn der Rechner ausfällt, auf dem dieser CMS ausgeführt wird, übernimmt ein anderer CMS aus dem Cluster dessen Funktion und führt die Überwachung aus. Um einen möglichst hohen Grad an Fehlertoleranz zu gewährleisten, wird empfohlen, mehrere Adaptive Processing Server einzusetzen, von denen jeder einen Proxydienst für die Clientüberwachung hostet. BusinessObjects Enterprise-Administratorhandbuch 451 11 11 Verwalten der Überwachung Konfigurieren der Überwachung • Es kann nur eine Überwachungsdatenbank für einen Cluster verwaltet werden. Außerdem ist es nicht möglich, dass Überwachungsberichte Informationen aus mehreren Überwachungsdatenbanken abrufen. Verwandte Themen • Clustern von Central Management Servern auf Seite 269 Konfigurieren der Überwachung für Server unter Windows Windows-Server müssen nur konfiguriert werden, wenn die Überwachung nicht bereits bei der Installation von BusinessObjects Enterprise installiert wurde. Wenn die Überwachung installiert wurde, sind die Server bereits ordnungsgemäß konfiguriert. 1. Öffnen Sie den CCM. 2. Stoppen Sie den "Server Intelligence Agent". 3. Klicken Sie auf Überwachungsdatenquelle angeben. Sie werden aufgefordert, einen Datenbanktreiber auszuwählen. 4. Geben Sie an, ob Sie über ODBC oder über einen der systemeigenen Treiber eine Verbindung zur Datenbank herstellen möchten. 5. Klicken Sie auf OK. 6. Der nächste Schritt hängt vom ausgewählten Verbindungstyp ab: • Wenn Sie ODBC ausgewählt haben, wird das Windows-Dialogfeld "Datenquelle auswählen" angezeigt. Wählen Sie die ODBC-Datenquelle, die Sie als Überwachungsdatenbank verwenden möchten, und klicken Sie auf OK (oder klicken Sie auf "Neu", um einen neuen Datenquellenamen zu konfigurieren). Verwenden Sie einen System-DSN, und keinen Anwender-DSN oder Datei-DSN. Der Server wird standardmäßig so konfiguriert, dass er unter dem Systemkonto ausgeführt wird, von dem nur System-DSNs erkannt werden. Wenn Sie dazu aufgefordert werden, geben Sie die Anmeldeinformationen für die Datenbank ein und klicken auf OK. • Wenn Sie einen systemeigenen Treiber ausgewählt haben, werden Sie aufgefordert, Servernamen der Datenbank, Anmelde-ID sowie Kennwort einzugeben. Geben Sie diese Informationen ein, und klicken Sie auf OK. 7. Klicken Sie auf OK. 452 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Konfigurieren der Überwachung 8. Starten Sie den Server Intelligence Agent. Wenn der CMS gestartet wird, wird die Datenbank mit den erforderlichen Überwachungstabellen aufgefüllt. Anmerkung: Sie können die Überwachungsdatenbank auch mithilfe der Option "Eigenschaften" für den "Server Intelligence Agent" konfigurieren. Stoppen Sie den Agent, wählen Sie Eigenschaften, und wechseln Sie zur Registerkarte Konfiguration. Wählen Sie Serverüberwachungsinformationen in angegebene Datenquelle schreiben, und klicken Sie auf Festlegen. So konfigurieren Sie die Überwachungsdatenbank unter UNIX 1. Stoppen Sie den CMS mit ccm.sh. 2. Führen Sie cmsdbsetup.sh aus. 3. Wählen Sie die Option selectaudit aus, und geben Sie die angeforderten Informationen zum Datenbankserver ein. 4. Führen Sie serverconfig.sh aus. 5. Wählen Sie die Option Server ändern aus. 6. Wählen Sie den CMS aus, und aktivieren Sie die Überwachung. Geben Sie die CMS-Anschlussnummer ein, wenn Sie dazu aufgefordert werden (Standard: 6400). Starten Sie den CMS mit ccm.sh. Wenn der CMS startet, wird die Überwachungsdatenbank angelegt. Welche Aktionen können überwacht werden? Sie können die Aktionen einzelner BusinessObjects Enterprise-Anwender, also das An- und Abmelden beim System, den Zugriff auf Daten oder das Erstellen dateibasierter Ereignisse, überwachen. Sie können auch Systemaktionen wie den Erfolg oder Misserfolg von zeitgesteuerten Objekten überwachen. Bei jeder Aktion zeichnet BusinessObjects Enterprise den Zeitpunkt, den Namen und die Anwendergruppe des Anwenders, der die Aktion ausgelöst hat, den Server, auf dem die Aktion ausgeführt wurde, sowie verschiedene andere Parameter auf, die unter Referenzliste der überwachbaren Ereignisse auf Seite 454 ausführlicher beschrieben werden. BusinessObjects Enterprise-Administratorhandbuch 453 11 11 Verwalten der Überwachung Konfigurieren der Überwachung Referenzliste der überwachbaren Ereignisse Dieser Abschnitt enthält eine Liste der überwachbaren Aktionen, die Sie in BusinessObjects Enterprise aktivieren können. Die Anordnung erfolgt nach dem Typ der zu überwachenden Aktionen, um die Suche nach dem Server zu erleichtern, auf dem Sie die Überwachung dieser Aktionen aktivieren. Wenn Sie Veröffentlichungen überwachen, ist Folgendes zu berücksichtigen. Im Rahmen des Veröffentlichungsprozesses erstellt BusinessObjects Enterprise temporäre Instanzendateien für alle Empfänger. Wenn diese Aktionen überwacht werden, müssen diese Instanzen in BusinessObjects Enterprise verwaltet werden, da in ihnen Details des für den Überwachungsprozess erforderlichen Vorgangs aufgezeichnet werden. Dies bedeutet, dass die Option Instanz nach der zeitgesteuerten Verarbeitung bereinigen bei der Veröffentlichung ignoriert wird, wenn für diese Aktionen festgelegt wurde, dass sie überwacht werden können. Anmerkung: Die Liste der überwachbaren Aktionen für Desktop Intelligence und Web Intelligence-Rich-Clients gilt nur, wenn der Client aktiv bei BusinessObjects Enterprise angemeldet ist. Wenn der Client im Offlinemodus verwendet wird, werden keine Ereignisse aufgezeichnet. 454 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Konfigurieren der Überwachung Anwenderaktionen Kategorie BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Aktionen Objekt erstellt Objekt gelöscht Objekte Objekt geändert CMS CMS Objektrechte geändert Zeitgesteuerte Verarbeitung ist fehlgeschlagen BusinessObjects Enterprise-Administratorhandbuch 455 11 11 Verwalten der Überwachung Konfigurieren der Überwachung Kategorie Aktionen BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Berichtanzeige erfolgreich Crystal ReportsCache-Dienst Crystal Reports Cache Server Destination JobFehler bei der zeitgesteuerten VerarDienst beitung, der Vorgang wird jedoch wiederholt Destination Job Server Berichtanzeige fehlgeschlagen Zeitgesteuerte Verarbeitung war erfolgreich Crystal Re- Fehler bei der zeitgesteuerten Verarports-Be- beitung richte Zielbereitstellung erfolgreich Zielbereitstellung fehlgeschlagen 456 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Konfigurieren der Überwachung Kategorie BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Aktionen Dokument abgerufen • Ein Anwender hat ein Web Intelligence-Dokument in BusinessObjects Enterprise gespeichert. Universum ausgewählt • Ein Anwender hat bei der Erstellung eines neuen Web Intelligence-Dokuments oder beim Bearbeiten eines vorhandenen Web Intelligence-Dokuments ein Universum ausgewählt. Web Intelli- Dokument regeneriert Web Intelligence- Web Intelligence Cache Server • gence Der Anwender regeneriert ein Cache-Dienst Web Intelligence-Dokument manuell, öffnet ein Web IntelligenceDokument, für das "Beim Öffnen regenerieren" festgelegt ist, oder lässt ein Web Intelligence-Dokument zeitgesteuert verarbeiten. Werteliste abgerufen • Von der Datenbank wird eine Werteliste abgerufen, um eine mit einer Aufforderung verknüpfte Auswahlliste zu füllen, die zum Filtern von Daten in einem Dokument verwendet wird. BusinessObjects Enterprise-Administratorhandbuch 457 11 11 Verwalten der Überwachung Konfigurieren der Überwachung Kategorie Aktionen BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Dokument bearbeitet • Der Anwender aktiviert den Bearbeitungsmodus für ein vorhandenes Web Intelligence-Dokument. Format angewendet • Der Anwender wendet in einem Abfrage-Editor eine Formatänderung auf ein vorhandenes Web Intelligence-Dokument an. SQL generiert • Der Server generiert nach einer Anwenderaktion eine SQL-Abfrage, die den Abruf von Daten aus einer Datenbank erfordert. Drill-Vorgang außerhalb des gültigen Bereichs • Der Anwender hat einen DrillVorgang auf Daten ausgeführt, die außerhalb der aktuell im Arbeitsspeicher befindlichen Daten liegen, und einen Datenbankaufruf zur Abfrage weiterer Daten ausgelöst. Aufforderung ausgewählt • 458 Der Anwender gibt einen Wert für eine Berichtsaufforderung ein bzw. wählt einen Wert aus. BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Konfigurieren der Überwachung Kategorie BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Aktionen Dokument gespeichert • Ein Anwender öffnet ein vorhandenes Web Intelligence-Dokument. Zeitgesteuerte Verarbeitung war erfolgreich Zeitgesteuerte Verarbeitung und Veröffentlichung in Web Intelligence Fehler bei der zeitgesteuerten Verarbeitung Fehler bei der zeitgesteuerten Verar- Publishing-Dienst beitung, der Vorgang wird jedoch wiederholt Adaptive Job Server Zielbereitstellung erfolgreich Zielbereitstellung fehlgeschlagen BusinessObjects Enterprise-Administratorhandbuch 459 11 11 Verwalten der Überwachung Konfigurieren der Überwachung Kategorie Aktionen BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Dokument abgerufen • Ein Anwender öffnet ein vorhandenes Web Intelligence-Dokument. Universum ausgewählt • Ein Anwender hat bei der Erstellung eines neuen Web Intelligence-Dokuments oder beim Bearbeiten eines vorhandenen Web Intelligence-Dokuments ein Universum ausgewählt. Web IntelliProxydienst für die Adaptive Procesgence-Cli- Dokument regeneriert Clientüberwasing Server • entaktioDer Anwender regeneriert ein chung nen Web Intelligence-Dokument manuell, öffnet ein Web IntelligenceDokument, für das "Beim Öffnen regenerieren" festgelegt ist, oder lässt ein Web Intelligence-Dokument zeitgesteuert verarbeiten. Werteliste abgerufen • Von der Datenbank wird eine Werteliste abgerufen, um eine mit einer Aufforderung verknüpfte Auswahlliste zu füllen, die zum Filtern von Daten in einem Dokument verwendet wird. 460 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Konfigurieren der Überwachung Kategorie BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Aktionen Dokument bearbeitet • Der Anwender aktiviert den Bearbeitungsmodus für ein vorhandenes Web Intelligence-Dokument. Format angewendet • Der Anwender wendet in einem Abfrage-Editor eine Formatänderung auf ein vorhandenes Web Intelligence-Dokument an. SQL generiert • Der Server erstellt eine SQL-Abfrage für ein Web IntelligenceDokument (Abfrage wird nicht an Datenbank gesendet). Drillout außerhalb des Bereichs • Der Anwender hat einen DrillVorgang auf Daten ausgeführt, die außerhalb der aktuell im Arbeitsspeicher befindlichen Daten liegen, und einen Datenbankaufruf zur Abfrage weiterer Daten ausgelöst. Aufforderung ausgewählt • Der Anwender gibt einen Wert für eine Berichtsaufforderung ein bzw. wählt einen Wert aus. BusinessObjects Enterprise-Administratorhandbuch 461 11 11 Verwalten der Überwachung Konfigurieren der Überwachung Kategorie Aktionen BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Dokument gespeichert • Ein Anwender hat ein Web Intelligence-Dokument in BusinessObjects Enterprise gespeichert. 462 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Konfigurieren der Überwachung Kategorie BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Aktionen Zeitgesteuerte Verarbeitung war erfolgreich Fehler bei der zeitgesteuerten Verarbeitung Fehler bei der zeitgesteuerten Verarbeitung, der Vorgang wird jedoch wiederholt Zielbereitstellung erfolgreich Zielbereitstellung fehlgeschlagen Zeitgesteu- Dokument abgerufen erte Verar- • Ein Anwender öffnet ein vorhanbeitung und denes Desktop Intelligence-Doku- Desktop IntelliBereitstelgence-Auftragsment. lung in dienst Desktop InDokument regeneriert telligence • Der Anwender regeneriert ein Desktop Intelligence Job Server Desktop Intelligence-Dokument manuell, öffnet ein Web Intelligence-Dokument, für das "Beim Öffnen regenerieren" festgelegt ist, oder lässt ein Web Intelligence-Dokument zeitgesteuert verarbeiten. Aufforderung ausgewählt • Der Anwender gibt einen Wert für eine Berichtsaufforderung ein bzw. wählt einen Wert aus. BusinessObjects Enterprise-Administratorhandbuch 463 11 11 Verwalten der Überwachung Konfigurieren der Überwachung Kategorie Aktionen BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Dokument abgerufen • Ein Anwender öffnet ein vorhandenes Desktop Intelligence-Dokument. Dokument regeneriert • Der Anwender regeneriert ein Desktop Intelligence-Dokument manuell, öffnet ein Desktop Intelligence-Dokument, für das "Beim Öffnen regenerieren" festgelegt ist, oder lässt ein Desktop Intelligence-Dokument zeitgesteuert verarbeiten. Desktop InDesktop Intellitelligencegence-CacheDokumente Werteliste abgerufen Dienst • Von der Datenbank wird eine Werteliste abgerufen, um eine mit einer Aufforderung verknüpfte Auswahlliste zu füllen, die zum Filtern von Daten in einem Dokument verwendet wird. Seite abgerufen • Der Server gibt bei Anwenderanforderung die Seiten eines Desktop Intelligence-Dokuments wieder, durch die ein Dokument vollständig oder teilweise angezeigt werden soll. 464 BusinessObjects Enterprise-Administratorhandbuch Desktop Intelligence Cache Server Verwalten der Überwachung Konfigurieren der Überwachung Kategorie BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Aktionen Aufforderung ausgewählt • Der Anwender gibt einen Wert für eine Berichtsaufforderung ein bzw. wählt einen Wert aus. BusinessObjects Enterprise-Administratorhandbuch 465 11 11 Verwalten der Überwachung Konfigurieren der Überwachung Kategorie Aktionen BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Desktopanwendung starten (3Schichten) Dokument abgerufen • Ein Anwender öffnet ein vorhandenes Desktop Intelligence-Dokument. Dokument regeneriert • Der Anwender regeneriert ein Desktop Intelligence-Dokument manuell, öffnet ein Web Intelligence-Dokument, für das "Beim Aktionen Öffnen regenerieren" festgelegt des ist, oder lässt ein Web IntelliProxydienst für die Adaptive ProcesDesktop Ingence-Dokument zeitgesteuert Clientüberwasing Server telligenceverarbeiten. chung Clients Aufforderung ausgewählt • Der Anwender gibt einen Wert für eine Berichtsaufforderung ein bzw. wählt einen Wert aus. Werteliste abgerufen • Von der Datenbank wird eine Werteliste abgerufen, um eine mit einer Aufforderung verknüpfte Auswahlliste zu füllen, die zum Filtern von Daten in einem Dokument verwendet wird. 466 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Konfigurieren der Überwachung Kategorie BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Aktionen Universumliste abgerufen Universum ausgewählt • Ein Anwender hat bei der Erstellung eines neuen Desktop Intelligence-Dokuments oder beim Bearbeiten eines vorhandenen Desktop Intelligence-Dokuments ein Universum ausgewählt. Dokument bearbeitet • Der Anwender aktiviert den Bearbeitungsmodus für ein vorhandenes Web Intelligence-Dokument. An Anwender senden Dokument gespeichert Ein Auftrag wurde: Zeitgesteu- • erfolgreich zeitgesteuert ausgeführt erte Verar- • nicht erfolgreich zeitgesteuert verbeitung der Publishing-Dienst arbeitet Veröffentli- • nicht erfolgreich zeitgesteuert verchung arbeitet, neuer Versuch wird unternommen BusinessObjects Enterprise-Administratorhandbuch 467 11 11 Verwalten der Überwachung Konfigurieren der Überwachung Kategorie Aktionen BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Zeitgesteuerte Verarbeitung war erfolgreich Zeitgesteuerte Verarbeitung der Materialisation Fehler bei der zeitgesteuerten Verarbeitung Materialisierungs Fehler bei der zeitgesteuerten Verardienst beitung, der Vorgang wird jedoch wiederholt Adaptive Job Server Zielbereitstellung erfolgreich Zielbereitstellung fehlgeschlagen Zeitgesteuerte Verarbeitung war erfolgreich Fehler bei der zeitgesteuerten Verar- Replikation beitung Replikationsdienst Adaptive Job Server Fehler bei der zeitgesteuerten Verarbeitung, der Vorgang wird jedoch wiederholt Eine Zugriffsberechtigung wurde erstellt. Zugriffsbe rechtigun gen Benutzerdefinierte Zugriffsberechti- CMS gung geändert Zugriffsberechtigung wurde gelöscht. 468 BusinessObjects Enterprise-Administratorhandbuch CMS Verwalten der Überwachung Konfigurieren der Überwachung Kategorie BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Aktionen Anmeldung Zugriffslizenzanwender Anmeldung Namenslizenzanwender Anwender Fehler bei der Anwenderanmeldung. CMS CMS Kennwort geändert Anwenderabmeldung Zielbereitstellung erfolgreich (Ein Anwender hat ein Objekt erfolgreich an ein Ziel gesendet.) Ein Objekt Zielbereitstellung fehlgeschlagen Destination Joban ein Ziel (Ein Objekt konnte nicht an ein Ziel Dienst senden gesendet werden.) Destination Job Server Fehler bei der zeitgesteuerten Verarbeitung, der Vorgang wird jedoch wiederholt BusinessObjects Enterprise-Administratorhandbuch 469 11 11 Verwalten der Überwachung Konfigurieren der Überwachung Kategorie Aktionen BusinessObjects BusinessObjects Enterprise-Dienst Enterprise-Server Dateiereignis registriert • Ereignis wird erstellt und beim System registriert Dateiereignis aktualisiert • Name, Beschreibung oder Dateiname eines Ereignisses werden modifiziert. Dateiereig nisse Ereignisdienst Dateiereignis nicht registriert • Ereignis wird aus dem System entfernt. Dateiereignis ausgelöst • Ein Ereignis wird innerhalb des Systems ausgelöst. 470 BusinessObjects Enterprise-Administratorhandbuch Event Server Verwalten der Überwachung Konfigurieren der Überwachung Systemaktionen Aktionen BusinessObjects Enterprise-Server Ein Auftrag wurde erfolgreich ausgeführt. Ein zeitgesteuert verarbeiteter Crystal ReportsBericht oder eine Veröffentlichung wurden beispielsweise erfolgreich ausgeführt. Ein Auftrag konnte nicht ausgeführt werden. Ein zeitgesteuert verarbeiteter Crystal Reports-Bericht oder eine Veröffentlichung wurden beispielsweise nicht erfolgreich ausgeführt. Zeitgesteuer- Tipp: Um alle Fehler eines zeitgesteuert verJob Server te Objekte arbeiteten Crystal Reports-Berichts oder Programms bzw. einer zeitgesteuert verarbeiteten Werteliste zu überwachen, aktivieren Sie die Überwachung von "Ein Auftrag konnte nicht ausgeführt werden" auf dem Job Server und von "Die Kommunikationsverbindung zu einer laufenden Instanz wurde abgebrochen". auf dem Central Management Server. Ein Auftrag ist fehlgeschlagen, die Ausführung wird aber erneut versucht. BusinessObjects Enterprise-Administratorhandbuch 471 11 11 Verwalten der Überwachung Aktivieren der Überwachung von Anwender- und Systemaktionen Aktionen BusinessObjects Enterprise-Server Die Kommunikationsverbindung zu einer laufenden Instanz wurde abgebrochen. Ein zeitgesteuert verarbeiteter Crystal ReportsBericht wurde beispielsweise nicht erfolgreich ausgeführt, da die Kommunikation mit der Instanz unterbrochen wurde und der Zeitpunkt für die zeitgesteuerte Ausführung des Berichts überschritten wurde. Anmerkung: Diese Option muss nicht aktiviert werden, damit jeder Fehler eines zeitgesteuerten Web Intelligence-Dokuments überwacht wird. Aktivieren der Überwachung von Anwender- und Systemaktionen Nachdem Sie festgestellt haben, durch welchen BusinessObjects Enterprise-Server die Aktion gesteuert wird, muss die Überwachung auf dem Server im Verwaltungsbereich "Server" der Central Management Console (CMC) aktiviert werden. Wenn Sie über mehrere BusinessObjects Enterprise-Server eines bestimmten Typs verfügen, müssen für die einzelnen Server dieselben Überwachungsaktionen aktiviert werden. Dadurch wird sichergestellt, dass Informationen zu allen Anwender- oder Systemaktionen im BusinessObjects Enterprise-System gesammelt werden. Wenn Sie beispielsweise wissen möchten, wie viele Anwender gleichzeitig angemeldet sind, aktivieren Sie die Überwachung der Anmeldungen von Anwendern mit Zugriffslizenz auf den einzelnen Central Management Servern. Wenn Sie die Überwachung nur für einen Central Management Server aktivieren, werden nur 472 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Aktivieren der Überwachung von Anwender- und Systemaktionen Überwachungsinformationen zu Aktionen auf dem betreffenden Server gesammelt. In einigen besonderen Fällen kann es sinnvoll sein, die Überwachung auf nur einem Server eines bestimmten Typs zu aktivieren. Wenn Sie beispielsweise nur der Erfolg oder Misserfolg einer bestimmten Art eines zeitgesteuerten Berichts interessiert und Sie das System für die Verarbeitung dieser Berichte auf einem bestimmten Job Server konfiguriert haben, muss die Überwachung nicht auf jedem Job Server des Systems aktiviert werden. Die Überwachung muss nur auf dem Job Server aktiviert werden, auf dem die Berichte verarbeitet werden. Anmerkung: Die Überwachungsdatenbank muss konfiguriert sein, bevor Sie Daten zu Überwachungsaktionen sammeln können. Informationen zur Konfiguration der Überwachungsdatenbank finden Sie unter Konfigurieren der Überwachung auf Seite 450. Wenn Sie die Überwachung für Ihr System konfigurieren, können Sie mithilfe der Option Konfigurationsvorlage Einstellungen auf mehrere Server anwenden. Einer der Vorteile dieser Methode besteht darin, dass Sie von einem zentralen Ort aus Änderungen auf alle überwachten Server eines bestimmten Typs anwenden können. Dadurch haben Sie außerdem die Möglichkeit, die Überwachung für alle Server in einem einzigen Schritt zu aktivieren oder zu deaktivieren. Bestimmte Ereignisse müssen jedoch einzeln auf den Servern aktiviert oder deaktiviert werden. Anmerkung: Für die Überwachung von Desktop Intelligence-Client- und Web Intelligence-Rich-Client-Aktionen müssen außerdem diese Anwendungen konfiguriert werden. So aktivieren Sie Überwachungsaktionen für Server 1. Wechseln Sie zum Bereich Server der CMC. 2. Klicken Sie auf den Server, der die Aktion steuert, die Sie überwachen möchten. (Den richtigen Server finden Sie in der Liste Referenzliste der überwachbaren Ereignisse auf Seite 454.) 3. Klicken Sie auf Überwachungsereignisse. Die Optionen für "Überwachungsereignisse" werden angezeigt. BusinessObjects Enterprise-Administratorhandbuch 473 11 11 Verwalten der Überwachung Aktivieren der Überwachung von Anwender- und Systemaktionen 4. Wenn Sie ein anderes Verzeichnis für temporäre Dateien als das Standardverzeichnis verwenden, geben Sie den Pfad zum Verzeichnis unter Temporäres Verzeichnis für die Überwachung ein. 5. Geben Sie in Ereignisse pro Datei die maximale Anzahl der Überwachungsereignisse ein, die in der temporären Datei gespeichert werden sollen. Anmerkung: Wenn diese Anzahl von Ereignissen überschritten wird, werden diese Ereignisse auf mehrere Dateien verteilt. 6. Aktivieren Sie das Kontrollkästchen Überwachung ist aktiviert. 7. Wählen Sie im Bereich Ereignisse für Überwachung aktivieren die Überwachungsaktionen aus, die Sie aufzeichnen möchten. 8. Klicken Sie auf Speichern und schließen. Tipp: • • Um jeden Fehler eines Crystal Reports-Berichts, eines Programms bzw. einer Werteliste zu überwachen, die zeitgesteuert verarbeitet werden , aktivieren Sie auf dem Central Management Server die Überwachung von "Fehler bei der zeitgesteuerten Verarbeitung" für den Job Server. Die Überwachung wird auf jedem Server unabhängig aktiviert. Wenn Sie alle Aktionen eines bestimmten Typs überwachen möchten, aktivieren Sie auf jedem Server, der diese Aktionen unterstützt, identische Überwachungsaktionen. Andernfalls ist Ihr Überwachungsdatensatz unvollständig. Wenn Sie beispielsweise die Gesamtanzahl der Anmeldungen mit Zugriffslizenz am BusinessObjects Enterprise-System protokollieren möchten, müssen Sie die Protokollierung der Zugriffslizenzen auf jedem Central Management Server des Systems aktivieren. Anmerkung: • • 474 In einigen Fällen können Sie (auf der "Eigenschaftenseite" des CMS in der CMC) auch die Option Automatische Wiederverbindung zu Systemund Überwachungsdatenbanken deaktivieren auswählen. Bei einem Stromausfall oder einer anderen Dienstunterbrechung können Administratoren auf diese Weise die Integrität der Überwachungsdatenbank überprüfen, bevor Operationen fortgesetzt werden. Keine Überwachungsereignisse gehen verloren, da sie weiterhin in den temporären Dateien auf den betreffenden Servern verbleiben, bis die erneute Verbindung mit dem CMS hergestellt werden kann. Stellen Sie sicher, dass sich die Überwachungsprotokolldatei auf einer Festplatte mit genügend Speicherplatz für die temporären Dateien BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Konfigurieren der Universumsverbindung befindet. (Informationen zum Einstellen der Größe von temporären Dateien finden Sie unter Optimieren der Systemleistung während der Überwachung auf Seite 479.) • Welche Aktionen können überwacht werden? auf Seite 453 • Aktivieren der Überwachung von Anwender- und Systemaktionen auf Seite 472 • Verwenden von Muster-Überwachungsberichten auf Seite 477 Konfigurieren der Universumsverbindung Für die Überwachungsberichte wird das Activity-Universum verwendet. Bevor diese Berichte angezeigt werden können, muss die Universumsverbindung konfiguriert werden. Wenn Sie die Überwachungsfunktion beim Einrichten und Konfigurieren von BusinessObjects Enterprise installiert haben, ist diese Verbindung bereits konfiguriert. Wenn Sie die Überwachungsfunktion beim Einrichten von BusinessObjects Enterprise nicht installiert haben, muss diese Verbindung konfiguriert werden, bevor Überwachungsberichte angezeigt werden können. Dazu führen Sie zwei Schritte aus: Zuerst erstellen Sie eine Datenquelle für die Überwachungsdatenbank (sofern Sie nicht beabsichtigen, eine systemeigene Verbindung zu verwenden), und dann legen Sie diese Datenquelle für die Universumsverbindung fest. So erstellen Sie eine Datenquelle 1. Wechseln Sie zum Menü Start, und wählen Sie Einstellungen > Systemsteuerung. 2. Doppelklicken Sie auf Verwaltung. 3. Doppelklicken Sie auf Datenquellen. 4. Klicken Sie auf die Registerkarte System-DSN und dann auf Hinzufügen. 5. Wählen Sie den Treiber für Ihre Überwachungsdatenbank aus der Liste aus, und klicken Sie dann auf Fertig stellen. BusinessObjects Enterprise-Administratorhandbuch 475 11 11 Verwalten der Überwachung Konfigurieren der Universumsverbindung 6. Geben Sie die Authentifizierungsparameter, den Namen des Datenbankservers und der Überwachungsdatenbank ein, und klicken Sie dann auf OK. 7. Klicken Sie auf OK. Tipp: Es ist sinnvoll, den Namen der Datenquelle zu notieren, da Sie ihn zum Erstellen oder Bearbeiten der Universumsverbindung benötigen. So konfigurieren Sie die Verbindung für das Activity-Universum 1. Starten Sie die Designer-Anwendung, und melden Sie sich beim CMS an. 2. Schließen Sie den "Universumsassistenten", falls er geöffnet wird. 3. Klicken Sie auf Datei > Importieren. Das Fenster "Universum importieren" wird geöffnet. 4. Klicken Sie auf Durchsuchen, wählen Sie den Stammordner aus, und klicken Sie dann auf OK. Eine Universumsliste wird eingeblendet. 5. Wählen Sie das "Activity"-Universum aus, und klicken Sie auf OK. Klicken Sie ein zweites Mal auf OK. Es wird eine Meldung mit dem Hinweis angezeigt, dass das Universum erfolgreich importiert wurde. 6. Klicken Sie auf OK. 7. Klicken Sie in der Menüleiste auf Datei > Parameter. Das Fenster "Universumparameter" wird geöffnet. 8. Klicken Sie auf Neu, um den Verbindungsassistenten zu starten, und klicken Sie dann auf Weiter. 9. Geben Sie einen beliebigen Namen in das Feld "Verbindungsname" ein, und wählen Sie den Datenzugriffstreiber für die Verbindung aus. Geben Sie Anwendernamen, Kennwort, Datenquelle, Alias oder Dienstnamen an. Klicken Sie zweimal auf Weiter und dann auf Fertig stellen. 10. Klicken Sie auf Datei > Speichern, um die erstellte Verbindung zu speichern. 11. Klicken Sie auf Datei > Exportieren. Das Fenster "Universum exportieren" wird geöffnet. 476 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Verwenden von Muster-Überwachungsberichten 12. Wählen Sie im Feld "Domäne" den Speicherort aus, von dem das Activity-Universum importiert wurde, und klicken Sie auf OK. Es wird eine Meldung mit dem Hinweis angezeigt, dass das Universum erfolgreich exportiert wurde. 13. Klicken Sie auf OK, und beenden Sie die "Designer"-Anwendung. Verwenden von Muster-Überwachungsberichten BusinessObjects Enterprise umfasst zwei Gruppen von Muster-Überwachungsberichten: • Die andere Gruppe wurde mit Crystal Reports erstellt. • Eine Gruppe wurde mit Web Intelligence erstellt. Beide Berichtsgruppen sind auf dem Produktdatenträger im Ordner mit Beispielen in der Datei auditing.biar enthalten. Diese Musterberichte werden im Auditor-Ordner installiert, wenn Sie BusinessObjects Enterprise mit einem Produktschlüsselcode installieren, der Sie zur Verwendung von Auditor berechtigt. Die Crystal Reports-Überwachungsberichte sind als Objektpakete verfügbar. Dabei sind die Berichtsbereiche in einzelne Dokumente gegliedert. Die Web Intelligence-Überwachungsberichte sind als Web Intelligence-Dokumente verfügbar, deren Berichtsbereiche als Registerkarten innerhalb der Dokumente angeordnet sind. Beide Berichtsgruppen basieren auf dem Activity-Universum. Anmerkung: Die Muster-Überwachungsberichte können auch in einem anderen Cluster implementiert werden. Führen Sie dazu den Import-Assistenten aus, um die Datei "auditing.biar" auf dem CMS unter dem Knoten zu implementieren, unter dem die Berichte verfügbar sein sollen. Weitere Informationen finden Sie in der Hilfe zum Import-Assistenten. Anmerkung: Aktuelle Überwachungsberichte sind für die Ausführung von einer Überwachungsdatenbank ausgelegt. Wenn Sie die Überwachungsdatenbank bei der Installation von BusinessObjects Enterprise konfiguriert haben, muss die Überwachung der Anwender- und Serveraktionen aktiviert werden. Informationen zum Aktivieren BusinessObjects Enterprise-Administratorhandbuch 477 11 11 Verwalten der Überwachung Steuern der Synchronisierung von Überwachungsaktionen der Überwachung auf Servern finden Sie unter Aktivieren der Überwachung von Anwender- und Systemaktionen auf Seite 472. Wenn Sie die Datenbank bei der Installation von BusinessObjects Enterprise nicht konfiguriert haben, müssen vor Verwendung der Berichte die folgenden Schritte ausgeführt werden: • Konfigurieren Sie die Überwachungsdatenbank vor Verwendung der Musterberichte. Informationen zur Konfiguration der Überwachungsdatenbank finden Sie unter Konfigurieren der Überwachung auf Seite 450. • Aktivieren Sie die Überwachung der Anwender- und Serveraktionen, die als Daten für die Musterberichte bereitgestellt werden sollen. Informationen zum Aktivieren der Überwachung auf Servern finden Sie unter Aktivieren der Überwachung von Anwender- und Systemaktionen auf Seite 472. • Konfigurieren Sie die Universumsverbindung, die für die Musterberichte verwendet wird. Weitere Informationen über dieses Verfahren finden Sie unter Konfigurieren der Universumsverbindung auf Seite 475. Nachdem Sie die Überwachung der Anwender- und Serveraktionen aktiviert haben, wird die Überwachungsdatenbank schrittweise mit den von Ihnen festgelegten Überwachungsdaten gefüllt. Anmerkung: Wenn Sie die Überwachung erst vor kurzem aktiviert haben, enthalten die Beispielüberwachungsberichte beim ersten Anzeigen möglicherweise nur wenige oder gar keine Daten. Steuern der Synchronisierung von Überwachungsaktionen Der CMS steuert die Synchronisierung von Überwachungsaktionen, die auf unterschiedlichen Rechnern ausgeführt werden. Der CMS sendet seine Systemzeit regelmäßig in UTC (Coordinated Universal Time) an die überwachten Objekte. Die überwachten Objekte vergleichen diese Zeit mit den internen Zeitgebern und korrigieren den Zeitstempel (in UTC) für nachfolgende Überwachungsaktionen entsprechend. Diese Korrektur wirkt 478 BusinessObjects Enterprise-Administratorhandbuch Verwalten der Überwachung Optimieren der Systemleistung während der Überwachung sich nur auf den Zeitstempel aus, den das überwachte Objekt in seinem Überwachungsprotokoll aufzeichnet. Das überwachte Objekt passt nicht die Zeit auf dem Rechner an, auf dem es ausgeführt wird. Standardmäßig sendet der CMS seine Systemzeit alle 60 Minuten. Sie können das Intervall mit folgender CMS-Befehlszeilenoption anpassen: -AuditeeTimeSyncInterval Minuten Sie können diese Option deaktivieren, indem Sie Minuten auf Null setzen. Weitere Informationen zum CMS finden Sie im Kapitel "Serverbefehlszeilen" im BusinessObjects Enterprise-Referenzhandbuch für Administratoren. Diese integrierte Methode zur Zeitsynchronisierung ist für die meisten Anwendungen ausreichend. Um eine genauere und zuverlässigere Zeitsynchronisierung zu erhalten, konfigurieren Sie die überwachenden und überwachten Rechner für die Verwendung eines NTP-Clients (Network Time Protocol) und deaktivieren anschließend die interne Synchronisierung, indem Sie Folgendes festlegen: -AuditeeTimeSyncInterval 0 Tipp: Wenn Sie über einen CMS-Cluster verfügen, wenden Sie auf jeden Server dieselben Befehlszeilenoptionen an. Nur ein CMS in dem Cluster dient als Auditor. Wenn dieser CMS ausfällt, wird jedoch die Überwachung von einem anderen CMS übernommen. Dieser CMS wendet seine eigenen Befehlszeilenoptionen an. Wenn sich diese Optionen von denen der ursprünglichen Überwachung unterscheiden, entspricht das Überwachungsverhalten u.U. nicht den Erwartungen. Optimieren der Systemleistung während der Überwachung Das Aktivieren der Überwachung sollte sich nur geringfügig auf die Leistung von BusinessObjects Enterprise auswirken. Sie können die Systemleistung jedoch optimieren, indem Sie eine Feinabstimmung dieser Optionen ausführen: • AuditInterval Minuten, wobei Minuten zwischen 1 und 15 liegt. (Der Standardwert ist 5.) Der CMS fordert bei jedem Überwachungsintervall Überwachungsdatensätze von allen überwachten Servern an. BusinessObjects Enterprise-Administratorhandbuch 479 11 11 Verwalten der Überwachung Optimieren der Systemleistung während der Überwachung • auditMaxEventsPerFileAnzahl (Anzahl hat den Standardwert 500 und muss größer als 0 sein). Die maximale Anzahl an Datensätzen, die ein überwachter Server in einer einzelnen temporären Überwachungsdatei speichert. Nach Überschreiten dieses maximalen Werts wird auf dem Server eine neue temporäre Datei geöffnet. Anmerkung: Die temporären Dateien verbleiben so lange auf dem überwachten Server, bis alle Datensätze vom CMS angefordert wurden. Ein Ändern der einzelnen Optionen wirkt sich auf unterschiedliche Weise auf die Systemleistung aus. Beispielsweise wird durch das Verlängern des Überwachungsintervalls die Häufigkeit verringert, mit der vom CMS Ereignisse in die Überwachungsdatenbank geschrieben werden. Durch das Verringern der Überwachungsstapelgröße wird die Geschwindigkeit verringert, mit der Datensätze aus den temporären Überwachungsdateien auf den überwachten Servern in die Überwachungsdatenbank verschoben werden. Dies verlängert gleichzeitig die Dauer der Übertragung dieser Datensätze in die zentrale Überwachungsdatenbank. Durch Erhöhen der Höchstzahl der Überwachungsereignisse, die in den einzelnen Überwachungsprotokolldateien gespeichert werden, wird die Anzahl der Dateiöffnungs- und -schließvorgänge verringert, die von den überwachten Servern ausgeführt werden. Mit diesen Optionen können Sie die Überwachungsleistung bedarfsgerecht optimieren. Wenn Sie beispielsweise regelmäßig aktuelle Informationen zu überwachten Aktionen benötigen, können Sie ein kurzes Intervall und einen großen Stapel für die Überwachung auswählen. In diesem Fall werden alle Überwachungsdatensätze schnell an die Überwachungsdatenbank übermittelt, und für die aktuellen Überwachungsaktionen kann stets ein genauer Bericht erstellt werden. Das Auswählen dieser Optionen kann sich jedoch auf die Leistung von BusinessObjects Enterprise auswirken. Alternativ müssen die Ergebnisse der Überwachung möglicherweise nur in regelmäßigen Abständen überprüft werden (z.B. wöchentlich). In diesem Fall können Sie das Überwachungsintervall verlängern und die Anzahl der Überwachungsdatensätze in den einzelnen Stapeln verringern. Durch Auswählen dieser Optionen werden die Auswirkungen einer Überwachung auf die Leistung von BusinessObjects Enterprise minimiert. In Abhängigkeit vom Ausmaß der Aktivitäten im System kann durch diese Optionen jedoch ein Überhang von Datensätzen in temporären Überwachungsdateien erzeugt werden. Dieser Überhang wird bei geringer Systemaktivität gelöscht (z.B. nachts oder am Wochenende). Das bedeutet auch, dass die Überwachungsberichte u.U. nicht die Datensätze der letzten Überwachungsaktion enthalten. 480 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte 12 12 Überwachungsberichte Verwenden von Überwachungsberichten Verwenden von Überwachungsberichten Als Administrator, der Berichte aus der Überwachungsdatenbank anzeigen möchte, stehen Ihnen folgende Möglichkeiten zur Verfügung: • • • Sie können die in BusinessObjects Enterprise enthaltenen Überwachungsberichte verwenden. Sie können die in BusinessObjects Enterprise enthaltenen Überwachungsberichte ändern. Sie können eigene Überwachungsberichte erstellen. Welchen Zweck haben Berichte? Auditor umfasst Berichte, die Antworten auf Fragen zu Ihrer BusinessObjects Enterprise-Implementierung liefern können. Jeder Bericht enthält einen oder mehrere Berichtsbereiche, deren Schwerpunkt jeweils auf einem bestimmten Gebiet liegt. 482 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Verwenden von Überwachungsberichten Tabelle 12-1: Fragen, die durch die Überwachung beantwortet werden können Kategorie Frage Bericht Wie viele Anwender sind beim System angemeldet? Durchschnittliche Anzahl angemeldeter Anwender Wie ist die durchschnittliche Sitzungsdauer? Durchschnittliche Sitzungsdauer Wie ist die durchschnittliche Sitzungsdauer pro Anwender? Durchschnittliche Sitzungsdauer pro Anwender Von wo melden sich Anwender beim System an? IP-Adressen für den Zugriff auf meinen Cluster Wie viele Aufträge wurden pro AnAufträge pro Anwender wender verarbeitet? Anwenderinfor mationen Wann wurde das System zum letzLetzte Anmeldung für ten Mal von einem bestimmten AnAnwender wender genutzt? Von wem wird das System am häufigsten genutzt? (nach Regene- Aktivste Anwender rierungen oder Anmeldungen) Anzahl angemeldeter Sitzungen Anzahl der Anwendersitzungen Wie viele Anwender haben das System genutzt? Anzahl der Anwender im System Wessen Kennwörter wurden geänKennwortänderungen dert? Wer wurde nicht ordnungsgemäß abgemeldet? Falsch abgemeldete Anwender BusinessObjects Enterprise-Administratorhandbuch 483 12 12 Überwachungsberichte Verwenden von Überwachungsberichten Kategorie Frage Bericht Wie lange dauert die Dokumentre- Durchschnittliche Regegenerierung im Durchschnitt? nerierungszeit Analyse der Dokumentnutzung Dokumentinformations detail Zeitsteuerungs- und Wie oft wurden Dokumente zeitgeAnzeigestatus für Dokusteuert verarbeitet und angezeigt? mente Dokumentinfor mationen Welches sind die 10 am wenigsten Dokumente mit den weangezeigten, bearbeiteten und regenigsten Zugriffen nerierten Dokumente? Welches sind die 10 am häufigsten Dokumente mit den angezeigten, bearbeiteten und regemeisten Zugriffen nerierten Dokumente? Welche Aktionen werden pro Doku- Häufigste Aktionen pro ment am häufigsten ausgeführt? Dokument Wie häufig wurde ein Vorgang für ein Dokument ausgeführt? Vorgänge für Dokumente Wie häufig wurden Dokumente veröffentlicht? Überwachung der Veröffentlichung Wie ist die durchschnittliche Sitzungsdauer pro Cluster? Durchschnittliche Sitzungsdauer pro Cluster Über wie viele Auftragsdienste ver- Auftragsdienste im Sysfüge ich? tem Systeminforma tionen Wie viele Aufträge sind vorhanden? Auftragsübersicht Wie viele Aufträge wurden pro Auf- Aufträge pro Auftragstragsdienst verarbeitet? diensttyp Über wie viele überwachte Server Dienste im Cluster verfüge ich? 484 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Verwenden von Überwachungsberichten Kategorie Frage Bericht Welche Aktionen werden am häu- Am häufigsten ausgefigsten ausgeführt? führte Aktionen Wie viele Anwender greifen täglich auf das System zu und welche ist Leistungsspitzen die beliebteste Zeit? Bearbeiten meine Anwender Berich- Aktivität aktualisieren te oder regenerieren sie sie nur? und bearbeiten Für welche Objekte wurden Rechte Änderung von Rechten Wirkungsanalyse geändert? Wie viele Anwender sind beim System angemeldet? Gesamtanzahl angemeldeter Anwender nach Tag Welche Anwenderaktivitäten werden pro Monat, Woche, Tag ausge- Anwenderaktivität führt? Welche Aktivitäten führen die Anwender aus? Anwenderaktivität pro Sitzung Auditor-Berichtsnamen Dieser Abschnitt enthält folgende Informationen: • Liste der Berichtsnamen • Berichtsbereiche, die in den Berichten enthalten sind • Berichtsaufforderungen Anmerkung: Aufforderungen für Ordnerpfade enthalten nicht automatisch Objekte/Dokumente in Unterordnern, die sich unter dem ausgewählten Ordner befinden. Durch Auswahl des Ordners toplevel erhalten Sie beispielsweise Ergebnisse für alle Dokumente im Ordner "toplevel", aber nicht für BusinessObjects Enterprise-Administratorhandbuch 485 12 12 Überwachungsberichte Verwenden von Überwachungsberichten Objekte/Dokumente im Ordner toplevel\sublevel. Um Objekte/Dokumente in allen Unterordnern anzeigen zu lassen, geben Sie toplevel% ein. Durchschnittliche Anzahl angemeldeter Anwender Die durchschnittliche Anzahl von Sitzungen und Anwendern, die sich in einem bestimmten Zeitraum anmelden. Berichtssektionen Berichtsaufforderungen Durchschnittliche Sitzungsanzahl Angemeldete Anwender Start- und Enddatum auswählen. Durchschnittliche Anzahl angemeldeter Anwender Durchschnittliche Regenerierungszeit Die durchschnittliche Regenerierungszeit pro Dokument, Anwender oder Cluster über einen angegebenen Zeitraum. Berichtssektionen Berichtsaufforderungen Durchschnittliche Regenerierungszeit nach Dokument Durchschnittliche Regenerierungszeit Ordnerpfad und Dokumenttyp eingenach Anwender ben, Start- und Enddatum auswählen. Durchschnittliche Regenerierungszeit nach Server Durchschnittliche Sitzungsdauer Die durchschnittliche Dauer der Anwendersitzungen nach Jahr, Quartal, Monat, Woche, Tag oder Stunde. 486 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Verwenden von Überwachungsberichten Berichtssektionen Berichtsaufforderungen Jahr Quartal Anwendernamen eingeben, Start- und Enddatum auswählen. Monat Woche Tag Stunde Durchschnittliche Sitzungsdauer pro Cluster Die durchschnittliche Dauer von Sitzungen für einen Cluster von Servern nach Jahr, Monat, Woche oder Tag. Berichtssektionen Berichtsaufforderungen Durchschnittliche Sitzungsdauer in Minuten pro Jahr Durchschnittliche Sitzungsdauer in Minuten pro Monat Start- und Enddatum auswählen. Durchschnittliche Sitzungsdauer in Minuten pro Woche Durchschnittliche Sitzungsdauer in Minuten pro Tag Durchschnittliche Sitzungsdauer pro Anwender Durchschnittliche Sitzungsdauer bestimmter Anwender nach Jahr, Monat oder Woche. BusinessObjects Enterprise-Administratorhandbuch 487 12 12 Überwachungsberichte Verwenden von Überwachungsberichten Berichtssektionen Berichtsaufforderungen Durchschnittliche Sitzungsdauer in Minuten über das Jahr Durchschnittliche Sitzungsdauer in MiStart- und Enddatum auswählen. nuten pro Monat und Anwender Durchschnittliche Sitzungsdauer in Minuten pro Woche und Anwender Cluster-Knoten Die Namen aller Server im Überwachungscluster. Berichtssektionen Berichtsaufforderungen Server im Cluster Ohne Dokumentinformationsdetail Liefert Details zu Aktionen, die für ein bestimmtes Dokument ausgeführt wurden. Berichtssektionen Berichtsaufforderungen Dokumentinformationen Dokumentnamen und Ordnerpfad eingeben, Start- und Enddatum auswählen. Zeitsteuerungs- und Anzeigestatus für Dokumente Der Status von Dokumentaufträgen und -ansichten über einen bestimmten Zeitraum. 488 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Verwenden von Überwachungsberichten Berichtssektionen Berichtsaufforderungen Zeitsteuerungsstatus Crystal Reports-Anzeigestatus Web Intelligence-Anzeigestatus Ordnerpfad eingeben, Start- und Enddatum auswählen. Desktop Intelligence-Anzeigestatus Für den Zugriff auf meine Überwachungscluster verwendete IP-Adressen Die IP-Adressen oder Rechnernamen von Clients, die auf den Überwachungscluster zugreifen. Berichtssektionen Berichtsaufforderungen Für den Zugriff auf meine Überwachungscluster verwendete IP-Adressen nach IP - Tag Für den Zugriff auf meine Überwachungscluster verwendete IP-Adressen nach IP - Monat Start- und Enddatum auswählen. Für den Zugriff auf meine Überwachungscluster verwendete IP-Adressen nach Name - Tag Für den Zugriff auf meine Überwachungscluster verwendete IP-Adressen nach Name - Monat Aufträge pro Auftragsdienst Anzahl der Aufträge pro Servertyp, -art oder bestimmtem Server. BusinessObjects Enterprise-Administratorhandbuch 489 12 12 Überwachungsberichte Verwenden von Überwachungsberichten Berichtssektionen Berichtsaufforderungen Aufträge pro Job Server-Art – Übersicht Aufträge pro Job Server-Art Ohne Aufträge pro Auftragsdienst Auftragsdienste im System Anzahl der Auftragsdienste im System und die Dauer beliebiger Aufträge in Sekunden (optional). Berichtssektionen Berichtsaufforderungen Auftragsdienste Auftragsdienste und Auftragsdauer in Sekunden Keine Auftragsübersicht Anzahl der Aufträge im System nach Status oder Anzahl erfolgreich ausgeführter oder fehlgeschlagener Aufträge in einem bestimmten Zeitraum. Berichtssektionen Berichtsaufforderungen Aufträge pro Status Erfolgreiche Aufträge Ordnerpfad eingeben, Start- und Enddatum auswählen. Fehlgeschlagene Aufträge 490 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Verwenden von Überwachungsberichten Aufträge pro Anwender Eine Übersicht über die Anzahl und Dauer der Aufträge, die ein Anwender über einen bestimmten Zeitraum initiiert hat. Berichtssektionen Berichtsaufforderungen Aufträge pro Anwender – Übersicht Aufträge pro Anwender Start- und Enddatum auswählen. Auftragsdauer pro Anwender Auftragsfehler pro Anwender Letzte Anmeldung für Anwender Letztes Datum und letzte Uhrzeit bis auf die Sekunde, zu der sich ein bestimmter Anwender beim System angemeldet hat. Berichtssektionen Berichtsaufforderungen Letzte Anmeldung für Anwender Anwendernamen eingeben, Start- und Enddatum auswählen. Dokumente mit den wenigsten Zugriffen Identifiziert die in einem bestimmten Zeitraum am wenigsten angeforderten Dokumente, nach Lese-, Bearbeitungs- oder Regenerierungshäufigkeit. Anmerkung: Dokumente, auf die nie zugegriffen wird, generieren keine Ereignisse und werden nicht als Teil dieses Berichts angezeigt. BusinessObjects Enterprise-Administratorhandbuch 491 12 12 Überwachungsberichte Verwenden von Überwachungsberichten Berichtssektionen Berichtsaufforderungen Dokumente mit den wenigsten Zugriffen – Nach Lesehäufigkeit Dokumenttyp auswählen und OrdnerDokumente mit den wenigsten Zugrifpfad eingeben, Start- und Enddatum fen – Nach Bearbeitungen auswählen. Dokumente mit den wenigsten Zugriffen – Nach Aktualisierungen Dokumente mit den meisten Zugriffen Die in einem bestimmten Zeitraum am meisten verwendeten Dokumente nach Lese-, Bearbeitungs- oder Regenerierungshäufigkeit. Berichtssektionen Berichtsaufforderungen Dokumente mit den meisten Zugriffen – Nach Lesehäufigkeit Dokumente mit den meisten Zugriffen Ohne – Nach Bearbeitungen Dokumente mit den meisten Zugriffen – Nach Aktualisierungen Aktivste Anwender Eine Liste der Anwender, die über einen bestimmten Zeitraum im System am aktivsten waren. Berichtssektionen Berichtsaufforderungen Aktivste Anwender – Nach Anmeldungen Start- und Enddatum auswählen. Aktivste Anwender – Nach Aktualisierungen 492 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Verwenden von Überwachungsberichten Am häufigsten ausgeführte Aktionen Anzahl der häufigsten Aktionen über einen bestimmten Zeitraum. Berichtsbereiche Berichtsaufforderungen Häufigste Aktionen pro Jahr Häufigste Aktionen pro Quartal Häufigste Aktionen pro Monat Start- und Enddatum auswählen. Häufigste Aktionen pro Woche Häufigste Aktionen pro Tag Häufigste Aktionen pro Dokument Anzahl der häufigsten Aktionen für ein bestimmtes Dokument über einen bestimmten Zeitraum oder für einen bestimmten Anwender. Berichtssektionen Berichtsaufforderungen Häufigste Aktionen pro Dokument – Nach Anwender Häufigste Aktionen pro Dokument – Nach Sitzung Häufigste Aktionen pro Dokument – Nach Aktion Dokumentnamen auswählen und Ordnerpfad eingeben, Start- und Enddatum auswählen. Häufigste Aktionen pro Dokument – Nach Monat Anzahl der Anwendersitzungen Gesamtanzahl der Anwendersitzungen nach Cluster, Jahr, Monat, Woche und Tag. BusinessObjects Enterprise-Administratorhandbuch 493 12 12 Überwachungsberichte Verwenden von Überwachungsberichten Berichtssektionen Berichtsaufforderungen Nach Monat Nach Woche Start- und Enddatum auswählen. Nach Tag Anzahl der Anwender im System Die Anzahl der im System angemeldeten Anwender zur der Zeit, als der Bericht ausgeführt wurde. Berichtssektionen Berichtsaufforderungen Anzahl der Anwender im System - AkKeine tive Anwender Vorgänge für Dokumente Die Arten von Vorgängen, die für bestimmte Dokumente ausgeführt wurden, nach Zeit, Typ, Anwender und Dokument oder Anwender. Anmerkung: Nur Dokumenttypen, von denen Überwachungsereignisse generiert wurden, werden in der Aufforderungs-Dropdown-Liste Dokumenttyp angezeigt. 494 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Verwenden von Überwachungsberichten Berichtssektionen Berichtsaufforderungen Vorgänge für Dokumente - nach Uhrzeit Vorgänge für Dokumente - nach Vorgangstyp Vorgänge für Dokumente - nach Anwender und Dokument Anwendernamen, Dokumenttyp und Ordnerpfad eingeben, Vorgang sowie Start- und Enddatum auswählen. Vorgänge für Dokumente - nach Anwender Kennwortänderungen Eine Übersicht der Kennwortänderungen, die über einen bestimmten Zeitraum ausgeführt wurden. Berichtssektionen Berichtsaufforderungen Kennwortänderungen – Nach Monat Kennwortänderungen – Nach Woche Start- und Enddatum auswählen. Kennwortänderungen – Details Leistungsspitzen Diagrammdarstellung der Spitzenzeiten für Anwenderanmeldungen, Sitzungsanmeldungen oder der Anzahl der über einen bestimmten Zeitraum ausgeführten Aktionen. BusinessObjects Enterprise-Administratorhandbuch 495 12 12 Überwachungsberichte Verwenden von Überwachungsberichten Berichtssektionen Berichtsaufforderungen Anmeldespitzen von Anwendern Anmeldespitzen bei Sitzung Start- und Enddatum auswählen. Anzahl der Aktionsspitzen Überwachung der Veröffentlichung Veröffentlichungsaktivität für ein bestimmtes Dokument über einen bestimmten Zeitraum. Berichtssektionen Berichtsaufforderungen Überwachung der Veröffentlichung Veröffentlichungsnamen eingeben, Start- und Enddatum auswählen Aktivität aktualisieren und bearbeiten Anzahl der Bearbeitungs- und Regenerierungsaktionen pro Dokumentablaufverfolgung, pro Cluster und pro ausgewähltem Anwender über einen bestimmten Zeitraum. Berichtssektionen Berichtsaufforderungen Regenerierungs- und Bearbeitungsak- Anwendernamen, Dokumentnamen tivitäten von Web Intelligence-Doku- und Ordnerpfad auswählen, Start- und menten Enddatum auswählen. Änderung von Rechten Eine Übersicht der Sicherheitsaktivitäten für einen bestimmten Ordner über einen bestimmten Zeitraum. 496 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Verwenden von Überwachungsberichten Berichtssektionen Berichtsaufforderungen Änderung von Rechten – Nach AnwenOrdnerpfad sowie Start- und Enddatum der auswählen. Änderung von Rechten – Nach Objekt Dienste im Cluster Berichtssektionen Berichtsaufforderungen Dienste im Cluster Ordnerpfad sowie Start- und Enddatum auswählen. Gesamtanzahl angemeldeter Anwender nach Tag Eine Übersicht über die Anzahl der in einem bestimmten Zeitraum angemeldeten Anwender oder Sitzungen nach Tag. Berichtssektionen Berichtsaufforderungen Gesamtanzahl angemeldeter Anwender nach Tag – Gesamtanzahl angemeldeter Anwender Start- und Enddatum auswählen. Gesamtanzahl angemeldeter Anwender nach Tag – Gesamtanzahl angemeldeter Sitzungen Anwenderaktivität Anzahl der Anwender, die das System pro Monat, Woche oder Tag innerhalb eines bestimmten Zeitraums nutzen. BusinessObjects Enterprise-Administratorhandbuch 497 12 12 Überwachungsberichte Verwenden von Überwachungsberichten Berichtssektionen Berichtsaufforderungen Anwenderaktivität pro Monat Anwenderaktivität pro Woche Start- und Enddatum auswählen. Anwenderaktivität pro Tag Anwenderaktivität pro Sitzung Analysiert die Anwenderaktivität für den gesamten Inhalt der Überwachungsdatenbank pro Cluster, Sitzung, Aktion oder Datum. Berichtssektionen Berichtsaufforderungen Anwenderaktivität pro Sitzung pro Cluster Anwenderaktivität pro Sitzung pro Sitzung Anwenderaktivtät pro Sitzung pro Aktionsname Anwendernamen eingeben, Start- und Enddatum auswählen. Anwenderaktivität pro Sitzung pro Datum Falsch abgemeldete Anwender Übersicht der Anwender, die über einen bestimmten Zeitraum angemeldet sind, sowie der Anwender, die sich nicht ordnungsgemäß abgemeldet haben. Berichtssektionen Berichtsaufforderungen Statistik Start- und Enddatum auswählen. Falsch abgemeldete Anwender 498 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Anzeigen von Muster-Überwachungsberichten Anzeigen von Muster-Überwachungsberichten So lassen Sie Muster-Überwachungsberichte anzeigen 1. 2. 3. 4. Melden Sie sich bei InfoView an. Klicken Sie auf Öffentliche Ordner. Klicken Sie auf Überwachungsberichte. Klicken Sie auf einen Sprachordner Ihrer Wahl. Eine Liste der Beispielüberwachungsberichte wird angezeigt. 5. Öffnen Sie den Bericht, den Sie einsehen möchten. • Zum Öffnen eines Web Intelligence-Überwachungsberichts klicken Sie auf den anzuzeigenden Bericht. • Zum Öffnen eines Crystal Reports-Überwachungsberichts öffnen Sie zuerst das Objektpaket und dann den gewünschten Bericht. Erstellen benutzerdefinierter Überwachungsberichte Dieser Abschnitt enthält Informationen zum besseren Verständnis der Überwachungsdatenbank sowie zum Activity-Universum und den Daten, die über Überwachungsaktionen aufgezeichnet werden. Mithilfe dieser Informationen können Sie Crystal Reports, Web Intelligence oder Desktop Intelligence zum Erstellen benutzerdefinierter Überwachungsberichte der Anwender- und Systemaktionen verwenden. Referenz für das Schema der Überwachungsdatenbank Die Überwachungsdatenbank enthält sechs Tabellen: BusinessObjects Enterprise-Administratorhandbuch 499 12 12 Überwachungsberichte Erstellen benutzerdefinierter Überwachungsberichte • Audit_Event auf Seite 500 • Audit_Detail auf Seite 501 • Server_Process auf Seite 502 • Detail_Type-Tabellen auf Seite 504 • Event_Type auf Seite 503 • Application_Type auf Seite 504 Im folgenden Diagramm wird das Schema der Überwachungsdatenbank gezeigt. Audit_Event In der Audit_Event-Tabelle wird ein Datensatz pro überwachter Aktion gespeichert, der allgemeine Informationen zu den einzelnen Überwachungsereignissen enthält. 500 Feld Beschreibung Server_CUID Server und Dienst-ID Bildet zusammen mit der Event_ID den Primärschlüssel für die Audit_Event-Tabelle. Event_ID Eine eindeutige, vom Server erzeugte ID zum Identifizieren des Überwachungsereignisses. Bildet zusammen mit der Server_CUID den Primärschlüssel für die Audit_Event-Tabelle. User_Name Name des Anwenders, der die Aktion ausgeführt hat. BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Erstellen benutzerdefinierter Überwachungsberichte Feld Beschreibung Start_Time stamp Startzeit der Aktion in UTC (Coordinated Universal Time) zur nächsten Millisekunde. Der Zeitstempel wird vom Server erstellt, der die Aktion in seinem Protokoll aufzeichnet, und enthält alle für die Synchronisation mit der CMS-Zeit erforderlichen Korrekturen. Sie können beim Erstellen von Überwachungsberichten diese Zeitangabe für Ihre Zeitzone korrigieren. Dauer Dauer der überwachten Aktion in Sekunden. Event_Type_ID Nummer zur eindeutigen Kennzeichnung des Typs der Aktion, die von dem Eintrag dargestellt wird. Fremdschlüssel für die Event_Type-Tabelle. Object_CUID InfoObject-CUID des Objekts, das der Aktion zugeordnet ist. Durch diese Zahl wird ein Objekt, z.B. ein Dokument, Ordner oder Anwender, eindeutig identifiziert. Object_Type Identifiziert das Programm, durch das die Aktion initialisiert wird, z.B. Web Intelligence, Desktop Intelligence, Crystal Reports oder Voyager. Error_Code Für Fehlercodes reserviertes Feld. Audit_Detail In der Audit_Detail-Tabelle werden weitere Details über die einzelnen Überwachungsaktionen in der Audit_Event-Tabelle aufgezeichnet. Wenn beispielsweise eine Anwenderanmeldung fehlschlägt, wird die Ursache für den Fehler in den Überwachungsdetails aufgezeichnet. Diese Tabelle kann mehrere Einträge für die in der Audit_Event-Tabelle aufgeführten Überwachungsaktionen enthalten. BusinessObjects Enterprise-Administratorhandbuch 501 12 12 Überwachungsberichte Erstellen benutzerdefinierter Überwachungsberichte Feld Beschreibung Server_CUID Kombination aus Server und Dienst-CUID, die für das Ereignis verantwortlich sind. Bildet zusammen mit der Event_ID und der Detail_ID den Primärschlüssel für die Audit_Detail-Tabelle. Event_ID Eine eindeutige, vom Server erzeugte ID zum Identifizieren des Überwachungsereignisses. Bildet zusammen mit der Server_CUID und der Detail_ID den Primärschlüssel für die Audit_Detail-Tabelle. Detail_ID Das Detail_ID-Feld wird zur Nummerierung der einzelnen mit der Überwachungsaktion verbundenen Details verwendet (wenn beispielsweise zwei Details mit derselben Überwachungsaktion verknüpft sind, verfügt das erste über die Detail_ID 1 und das zweite über die Detail_ID 2). Detail_Type_ID Nummer zur eindeutigen Kennzeichnung des Detailtyps der Überwachungsaktion, für die der Eintrag steht. Fremdschlüssel für die Detail_Type-Tabelle. Detail_Text Informationen über das aufgezeichnete Überwachungsdetail. Wenn Detail_Type_Description beispielsweise "Universumname" lauten würde, wäre im Detailtext der Name des Universums aufgeführt. Server_Process Die Server_Process-Tabelle enthält Informationen über die in Ihrem BusinessObjects Enterprise-System ausgeführten Server und Dienste, die Überwachungsereignisse erzeugen können. 502 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Erstellen benutzerdefinierter Überwachungsberichte Feld Beschreibung Server_CUID Kombination aus Server und DienstCUID des Server-InfoObjects, von dem das Ereignis erstellt wurde. Primärschlüssel für die Server_Process-Tabelle. Server_Name Rechnername des Servers, der die Aktion ausgeführt hat. Es handelt sich also um den Hostnamen. Application_Type_ID Eine eindeutige ID zur Kennzeichnung des Typs der Anwendung, von der das Überwachungsereignis erzeugt wurde. Fremdschlüssel für die Applicati on_Type-Tabelle. Server_FullName Name des Servers und Dienstes, der die Aktion initiiert hat. Die Namen sind mit den in der CMC angezeigten Namen identisch. Der Standardrufname hat das Format Hostname.Servertyp. Server_Version Version von BusinessObjects Enterprise auf dem Server, der die Aktion ausgeführt hat. Event_Type Die Event_Type-Tabelle enthält eine statische Liste der Ereignistypen, die im BusinessObjects Enterprise-System überwacht werden können. Die in dieser Tabelle enthaltenen Informationen sind annähernd mit den Informationen vergleichbar, die in Crystal Enterprise durch AuditIDs und AuditStrings bereitgestellt werden. BusinessObjects Enterprise-Administratorhandbuch 503 12 12 Überwachungsberichte Erstellen benutzerdefinierter Überwachungsberichte Feld Beschreibung Event_Type_ID Nummer zur eindeutigen Kennzeichnung des Überwachungsereignisses, für das der Eintrag steht. Event_Type_Description Beschreibung des Typs des Überwachungsereignisses. Application_Type Die Application_Type-Tabelle enthält eine statische Liste der Anwendungen, die Überwachungsereignisse erzeugen können. Feldname Beschreibung Application_Type_ID Eine eindeutige ID zur Kennzeichnung des Typs der Anwendung, von der das Überwachungsereignis erzeugt wurde. Application_Type_Description Die Beschreibung der Anwendung, durch die das Überwachungsereignis generiert wurde. Detail_Type-Tabellen Die Detail_Type-Tabelle enthält eine statische Liste der Standarddetails, die im Zusammenhang mit überwachten Ereignissen aufgezeichnet werden können. Beispielsweise kann eine Anwenderanmeldung aus verschiedenen Gründen fehlschlagen. Diese Gründe werden als Einträge in der Detail_Ty pe-Tabelle aufgeführt. Die Informationen in der Detail_Type-Tabelle entsprechen den Informationen, die in Crystal Enterprise 10 in variablen AuditStrings aufgezeichnet wurden. 504 BusinessObjects Enterprise-Administratorhandbuch Überwachungsberichte Erstellen benutzerdefinierter Überwachungsberichte Feld Beschreibung Detail_Type_ID Nummer zur eindeutigen Kennzeichnung des Überwachungsdetails, für das der Eintrag steht. Detail_Type_Description Die Beschreibung des Typs des Überwachungsdetails, das vom Überwachungsereignis erzeugt wurde. BusinessObjects Enterprise-Administratorhandbuch 505 12 12 Überwachungsberichte Erstellen benutzerdefinierter Überwachungsberichte 506 BusinessObjects Enterprise-Administratorhandbuch Serverbefehlszeilen 13 13 Serverbefehlszeilen Überblick über Befehlszeilen Dieser Abschnitt enthält eine Liste der Befehlszeilenoptionen für die Steuerung von BusinessObjects Enterprise-Servern. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • Überblick über Befehlszeilen auf Seite 508 • Standardoptionen für alle Server auf Seite 509 • Central Management Server auf Seite 515 • Crystal Reports Processing Server und Crystal Reports Cache Server auf Seite 522 • Job Server auf Seite 526 • Report Application Server auf Seite 530 • Input und Output File Repository Server auf Seite 537 • Event Server auf Seite 540 • Web Intelligence Processing Server auf Seite 534 Überblick über Befehlszeilen Wenn Sie einen Server über die Central Management Console (CMC) oder den Central Configuration Manager (CCM) starten oder konfigurieren, wird beim Starten (bzw. Neustarten) des Servers eine standardmäßige Befehlszeile mit vorgegebenen Optionen und Werten verwendet. Änderungen an den standardmäßigen Befehlszeilen sind nur in seltenen Fällen erforderlich. Die meisten gängigen Einstellungen können über die Serverkonfigurationsbereiche der CMC und des CCM geändert werden und erfordern keine manuelle Anpassung der Serverbefehlszeilen. Dieser Abschnitt enthält eine vollständige Liste der von den einzelnen Servern unterstützten Befehlszeilenoptionen. Durch direkte Änderungen an den Serverbefehlszeilen können Sie Anpassungen an BusinessObjects Enterprise vornehmen, die über die Optionen der grafischen Benutzeroberfläche hinausgehen. Optionale Werte sind in diesem Abschnitt durch eckige Klammern [ ] gekennzeichnet. 508 BusinessObjects Enterprise-Administratorhandbuch Serverbefehlszeilen Standardoptionen für alle Server Befehlszeile eines Servers anzeigen und ändern Das Vorgehen beim Anzeigen und Ändern einer Serverbefehlszeile richtet sich nach dem verwendeten Betriebssystem: 1. Unter Windows müssen Sie den Server über den CCM anhalten. Öffnen Sie die Eigenschaften des Servers, und ändern Sie hier die Befehlszeile. Starten Sie den Server anschließend neu. 2. Unter UNIX müssen Sie ccm.sh ausführen, um den Server anzuhalten. Ändern Sie anschließend die Befehlszeile des Servers in ccm.config. Starten Sie den Server anschließend neu. Anmerkung: Unter UNIX werden die Serverbefehlszeilen als Argumente an das Skript "crystalrestart.sh" übergeben. Dieses Skript startet den Server und überwacht diesen für den Fall, dass ein automatischer Neustart notwendig wird. Weitere Informationen finden Sie im Kapitel über UNIX-Tools im BusinessObjects Enterprise-Administratorhandbuch. Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln: • • • • • • • Standardoptionen für alle Server auf Seite 509 Central Management Server auf Seite 515 Crystal Reports Processing Server und Crystal Reports Cache Server auf Seite 522 Job Server auf Seite 526 Report Application Server auf Seite 530 Input und Output File Repository Server auf Seite 537 Event Server auf Seite 540 Standardoptionen für alle Server Diese Befehlszeilenoptionen gelten für alle BusinessObjects Enterprise-Server, sofern nicht ausdrücklich anders angegeben. Informationen zu Optionen, die nur für bestimmte Servertypen gelten, finden Sie im Rest dieses Abschnitts. BusinessObjects Enterprise-Administratorhandbuch 509 13 13 Serverbefehlszeilen Standardoptionen für alle Server Option Gültige Argumente Verhalten Legt den anwenderfreundlichen Namen (Rufnamen) des Servers fest. Der Server wird mit diesem Namen beim Central Management Server (CMS) registriert, und der Name wird in der CMC angezeigt. Der Standardrufname hat das Format Hostna me.Servertyp. -name Zeichenfolge Anmerkung: • • 510 BusinessObjects Enterprise-Administratorhandbuch Ändern Sie -name nicht für einen CMS. Wenn Sie -name für einen Input oder Output File Repository Server ändern, muss dem Wert, den Sie als Zeichenfolge eingeben, das Präfix "Input." oder "Output." vorangestellt werden. (Beispiel: -name In put.Server01 oder -name Output.UK). Serverbefehlszeilen Standardoptionen für alle Server Option Gültige Argumente Verhalten -ns Gibt den CMS für die Registrierung des Servers an. Wenn vom CMS nicht die standardmäßige AnschlussnumCMS-Name[:Anschluss] mer 6400 verwendet wird, ist zusätzlich der Anschluss anzugeben. Diese Option gilt nicht für den CMS selbst. Gibt die Nummer des vom Server überwachten Anschlusses an. Dieser Anschluss wird vom Server beim CMS registriert. Wenn diese Option nicht angegeben wird, wählt der Server eine freie Portnummer unter 1024. -requestPort Anschluss Anmerkung: Dieser Anschluss wird von verschiedenen Servern für unterschiedliche Zwecke verwendet. Bevor Sie Änderungen vornehmen, lesen Sie den Abschnitt über das Ändern der Standardanschlussnummern für Server im BusinessObjects Enterprise-Administratorhandbuch. BusinessObjects Enterprise-Administratorhandbuch 511 13 13 Serverbefehlszeilen Standardoptionen für alle Server 512 Option Gültige Argumente -port [Schnittstelle:][An schluss] BusinessObjects Enterprise-Administratorhandbuch Verhalten Serverbefehlszeilen Standardoptionen für alle Server Option Gültige Argumente Verhalten Bindet den WCA oder CMS an den angegebenen Anschluss oder an die angegebene Schnittstelle und den Anschluss des Netzwerks. Bindet andere Server an die angegebene Schnittstelle des Netzwerks. Hilfreich bei mehrfach vernetzten Rechnern oder in bestimmten Umgebungen mit einer NAT-Firewall. Anmerkung: • • Verwenden Sie für WCA und CMS -port Anschluss oder -port Schnittstel le:Anschluss. Verwenden Sie für andere Server -portSchnitt stelle. Dieser Anschlussbefehl wird von verschiedenen Servern für unterschiedliche Zwecke verwendet. Bevor Sie Änderungen vornehmen, lesen Sie den Abschnitt über das Ändern der Standardanschlussnummern für Server im BusinessObjects EnterpriseAdministratorhandbuch. Wenn Sie den Wert BusinessObjects Enterprise-Administratorhandbuch 513 13 13 Serverbefehlszeilen Standardoptionen für alle Server Option Gültige Argumente Verhalten für den Standardanschluss des CMS ändern, müssen Sie an Ihrem System zusätzliche Konfigurationseinstellungen vornehmen. Weitere Informationen hierzu finden Sie im Abschnitt über das Ändern der Standard-Serveranschlussnummern im BusinessObjects EnterpriseAdministratorhandbuch. -restart 514 BusinessObjects Enterprise-Administratorhandbuch Der Server wird neu gestartet, wenn der Rückgabewert beim Beenden auf einen Fehler hindeutet. Serverbefehlszeilen Central Management Server Option Gültige Argumente Verhalten Nur UNIX. Führt den Dämon im Vordergrund aus. Diese Option muss verwendet werden, wenn die Server-Befehlszeile an das Skript cry stalrestart.sh übergeben wird (siehe ccm.config). Wenn die Serverbefehlszeile direkt ausgeführt wird, ist diese Option nicht zu verwenden, da der Vordergrundprozess die Shell bis zum Beenden des Servers sperrt. -fg Signalbehandlung unter UNIX Unter UNIX behandeln die Dämonen von BusinessObjects Enterprise die folgenden Signale: • Das Signal SIGTERM bewirkt ein normales Herunterfahren des Servers (Rückgabewert beim Beenden: 0). • SIGSEGV, SIGBUS, SIGSYS, SIGFPE und SIGILL bewirken ein schnelles Herunterfahren des Servers (Rückgabewert beim Beenden: 1). Central Management Server Die in diesem Abschnitt aufgelisteten Befehlszeilenoptionen gelten nur für den CMS. Unter Windows lautet der Standardpfad des Servers: C:\Program Files\Business Objects\BusinessObjects Enterprise 12.0\win32_x86\CrystalMS.exe BusinessObjects Enterprise-Administratorhandbuch 515 13 13 Serverbefehlszeilen Central Management Server Unter UNIX lautet der Standardpfad des Servers: INSTALL_ROOT/bobje/enterprise120/platform/boe_cmsd Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter Standardoptionen für alle Server auf Seite 509. Option -threads 516 Gültige Argumente Verhalten Zahl Gibt die Anzahl der vom CMS initialisierten und verwendeten Arbeitsthreads an. Der Wert kann zwischen 12 und 150 liegen und wird standardmäßig auf 50 festgelegt. -reinitializedb Bewirkt, dass der CMS die Systemdatenbank löscht und eine neue Systemdatenbank anlegt, die nur die standardmäßigen Systemobjekte enthält. -quit Bewirkt, dass der CMS nach dem Verarbeiten der Option -reinitiali zedb beendet wird. BusinessObjects Enterprise-Administratorhandbuch Serverbefehlszeilen Central Management Server Option -receiverPool Gültige Argumente Verhalten Zahl Geben Sie die Anzahl der Threads an, die der CMS für das Empfangen von Clientanforderungen erstellt. Beim Client kann es sich um einen anderen Business Objects-Server, den Publishing-Assistenten für Berichte, Crystal Reports oder um eine von Ihnen erstellte benutzerdefinierte Clientanwendung handeln. Der Standardwert ist 5. Normalerweise müssen Sie diesen Wert nicht erhöhen, es sei denn, Sie möchten eine benutzerdefinierte Anwendung mit vielen Clients erstellen. BusinessObjects Enterprise-Administratorhandbuch 517 13 13 Serverbefehlszeilen Central Management Server Option -maxobjectsincache -ndbqthreads 518 Gültige Argumente Verhalten Zahl Geben Sie die maximale Anzahl von Objekten an, die der CMS im Speichercache speichert. Durch Erhöhen der Anzahl von Objekten wird die Anzahl der erforderlichen Datenbankaufrufe verringert und die Leistung des CMS deutlich verbessert. Wenn jedoch zu viele Objekte im Speicher platziert werden, kann dies dazu führen, dass der Speicher des CMS zum Verarbeiten von Querys nicht mehr ausreicht. Die obere Begrenzung ist 100000. Zahl Geben Sie die Anzahl der CMS-WorkerThreads an, die Anforderungen an die Datenbank senden. Für jeden Thread besteht eine Verbindung mit der Datenbank. Achten Sie daher darauf, die Datenbankkapazität nicht zu überschreiten. In den meisten Fällen empfiehlt es sich, als Höchstwert 10 festzulegen. BusinessObjects Enterprise-Administratorhandbuch Serverbefehlszeilen Central Management Server Option -oobthreads -AuditInterval -AuditBatchSize Gültige Argumente Verhalten Zahl Wenn Ihrem Cluster mehr als acht CMS-Clustermitglieder angehören, stellen Sie sicher, dass die Befehlszeile für jeden CMS diese Option enthält. Geben Sie die Anzahl der CMS-Dienste im Cluster an. Diese Option stellt sicher, dass der Cluster hohe Auslastungen bewältigen kann. Minuten Geben Sie das Intervall an, in dem der CMS Überwachungsinformationen von überwachten Servern anfordert. Der Standardwert ist 5 Minuten. (Höchstwert ist 15 Minuten und Mindestwert ist 1 Minute.) Zahl Geben Sie die maximale Anzahl von Überwachungsdatensätzen an, die der CMS von den einzelnen überwachten Servern pro Überwachungsintervall anfordert. Der Standardwert sind 200 Datensätze. (Höchstwert ist 500 und der kleinste Wert ist 50.) BusinessObjects Enterprise-Administratorhandbuch 519 13 13 Serverbefehlszeilen Central Management Server Option Gültige Argumente -auditMaxEventsPerFi Zahl le 520 BusinessObjects Enterprise-Administratorhandbuch Verhalten Geben Sie die höchste Anzahl von Datensätzen im Überwachungsprotokoll an. (Der Standardwert ist 500.) Wenn die mit -auditMaxEvents PerFile bestimmte Anzahl überschritten wird, öffnet der Server eine neue Protokolldatei. Serverbefehlszeilen Central Management Server Option -AuditeeTimeSyncIn terval Gültige Argumente Verhalten Minuten Geben Sie das Intervall zwischen den Zeitsynchronisierungsereignissen an. Der CMS sendet seine Systemzeit in den durch -AuditeeTi meSyncInterval festgelegten Intervallen an die überwachten Server. Die überwachten Server vergleichen ihre internen Zeitgeber mit der CMS-Zeit und passen die Zeitstempel an, die sie den nachfolgenden Überwachungsdatensätzen geben, um die Zeit dieser Datensätze mit der CMS-Zeit zu synchronisieren. Das Standardintervall beträgt 60 Minuten. (Höchstwert ist 1 Tag bzw. 1440 Minuten. Der Mindestwert beträgt 15 Minuten. Wenn das Intervall auf 0 festgelegt ist, wird die Zeitsynchronisierung deaktiviert.) BusinessObjects Enterprise-Administratorhandbuch 521 13 13 Serverbefehlszeilen Crystal Reports Processing Server und Crystal Reports Cache Server Crystal Reports Processing Server und Crystal Reports Cache Server Bei der Steuerung über die Befehlszeile bestehen zwischen Crystal Reports Processing Servern und Crystal Reports Cache Servern nur geringfügige Unterschiede. Durch Befehlszeilenoptionen wird festgelegt, ob der Server als Processing Server und/oder als Cache Server gestartet wird. Wenn eine Option nur für einen der beiden Servertypen gilt, ist dies im Folgenden gesondert vermerkt. Unter Windows lauten die Standardpfade der Server: C:\Program Files\Business Objects\BusinessObjects Enterprise 12.0\win32_x86\cacheserver.exe C:\Program Files\Business Objects\BusinessObjects Enterprise 12.0\win32_x86\pageserver.exe Unter UNIX lauten die Standardpfade der Server: INSTALL_ROOT/bobje/enterprise120/platform/boe_cachesd INSTALL_ROOT/bobje/enterprise120/platform/boe_pagesd Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter Standardoptionen für alle Server auf Seite 509. Option 522 Gültige Argumente Verhalten -cache Startet den Server als Cache Server. -dir Legt bei einem Cache Server das Cache-Verzeichnis und bei einem Processing Server das temporäre Verzeichnis fest. Im angegebenen absoluten Pfad werden die Unterverzeichnisse cache und temp angelegt. Absoluter Pfad BusinessObjects Enterprise-Administratorhandbuch Serverbefehlszeilen Crystal Reports Processing Server und Crystal Reports Cache Server Option Gültige Argumente Verhalten -deleteCache Mit dieser Option wird das Cache-Verzeichnis bei jedem Starten und Anhalten des Servers gelöscht. -psdir Absoluter Pfad Legt das temporäre Verzeichnis des Processing Servers fest. Diese Option hat Vorrang vor der Option -dir. Minuten Gibt an (in Minuten), wie lange die im Cache gespeicherten Seiten zur Verfügung stehen. -refresh BusinessObjects Enterprise-Administratorhandbuch 523 13 13 Serverbefehlszeilen Crystal Reports Processing Server und Crystal Reports Cache Server Option Gültige Argumente -maxDBResultRecords Zahl 524 BusinessObjects Enterprise-Administratorhandbuch Verhalten Begrenzt die Anzahl der Datenbank-Datensätze, die aus der Datenbank zurückgegeben werden. Die Grenze wird standardmäßig auf 20.000 gesetzt. Wenn ein Anwender sich einen Bericht auf Abruf mit mehr als 20.000 Datensätzen anzeigen lässt, wird in einer Fehlermeldung gewarnt, dass der Bericht zu viele Datensätze enthält. Um die geltende Grenze zu erhöhen, erhöhen Sie die Anzahl dementsprechend; ersetzen Sie die Anzahl durch 0 (Null), wenn Sie die Grenze deaktivieren möchten. Serverbefehlszeilen Crystal Reports Processing Server und Crystal Reports Cache Server Option Gültige Argumente Verhalten -noautomaticdbdis connect Deaktiviert die automatische Trennung des Processing Servers von der Datenbank. Standardmäßig trennt der Processing Server nach dem Datenabruf automatisch die Verbindung mit der Berichtsdatenbank, um auf diese Weise Datenbanklizenzen freizugeben. Dies kann sich auf die Leistung auswirken, wenn die Site viele Berichte mit auf Abruf verfügbaren Unterberichten oder Gruppierungen nach einem Server verwendet. -report_ProcessExt Path Gibt das Standardverzeichnis für Verarbeitungserweiterungen an. Genaueres hierzu finden Sie im BusinessObjects Enterprise Administratorhandbuch. Absoluter Pfad BusinessObjects Enterprise-Administratorhandbuch 525 13 13 Serverbefehlszeilen Job Server Option Gültige Argumente -auditMaxEventsPerFi Zahl le Verhalten Gibt auf dem Cache Server die Höchstzahl von Überwachungsaktionen an, die in der Überwachungsprotokolldatei aufgezeichnet werden. (Der Standardwert ist 500.) Wenn diese maximale Anzahl von Datensätzen überschritten wird, wird auf dem Server eine neue Protokolldatei geöffnet. Job Server In diesem Abschnitt werden die für den Job Server spezifischen Befehlszeilenoptionen vorgestellt, und zwar speziell für Job Server, Program Job Server, Destination Job Server und Wertelisten-Job Server. Unter Windows lautet der Standardpfad des Servers: C:\Program Files\Business Objects\BusinessObjects Enterprise 12.0\win32_x86\JobServer.exe Unter UNIX lauten die Standardpfade zum Server wie folgt: INSTALL_ROOT/bobje/enterprise11/platform/boe_reportjobsd INSTALL_ROOT/bobje/enterprise11/platform/boe_programjobsd Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter Standardoptionen für alle Server auf Seite 509. 526 BusinessObjects Enterprise-Administratorhandbuch Serverbefehlszeilen Job Server Option Gültige Argumente Verhalten -dir Absoluter Pfad Legt das Datenverzeichnis des Job Servers fest. Gibt die zu ladende Verarbeitungsbibliothek an: • procReport oder • -lib Verarbeitungsbibliothek procProgram Beim Laden von procReport wird der Job Server als Report Job Server gestartet. Beim Laden von procProgram wird der Job Server als Program Job Server gestartet. Diese Option wird zusammen mit dem -objectTy pe verwendet. BusinessObjects Enterprise-Administratorhandbuch 527 13 13 Serverbefehlszeilen Job Server Option Gültige Argumente Verhalten Die Programm-ID der Verarbeitungsbibliothek, die die Klasse der vom Job Server unterstützten Objekte festlegt: -objectType ProgID • CrystalEnterpri se.Report oder • CrystalEnterpri se.Program Wird mit -lib verwendet, um anzugeben, ob der Job Server zu einem Report Job Server oder zu einem Program Job Server wird. -maxJobs 528 Zahl BusinessObjects Enterprise-Administratorhandbuch Legt fest, wie viele Aufträge der Server gleichzeitig verarbeitet. Der Standardwert ist fünf. Serverbefehlszeilen Job Server Option Gültige Argumente -requestJSChildPorts UntererGrenzwert-obe rerGrenzwert Verhalten Legt den Bereich der Anschlussnummern für untergeordnete Prozesse in Firewallumgebungen fest. Wenn beispielsweise der Wertebereich 6800-6805 zugewiesen wird, stehen maximal sechs Anschlüsse für untergeordnete Prozesse zur Verfügung. Anmerkung: Damit die- se Option wirksam wird, muss außerdem die Einstellung -request Port angegeben werden. -report_ProcessExt Path Absoluter Pfad Gibt das Standardverzeichnis für Verarbeitungserweiterungen an. Genaueres hierzu finden Sie im BusinessObjects Enterprise Administratorhandbuch. BusinessObjects Enterprise-Administratorhandbuch 529 13 13 Serverbefehlszeilen Report Application Server Option Gültige Argumente -auditMaxEventsPerFi Zahl le Verhalten Geben Sie die höchste Anzahl von Datensätzen im Überwachungsprotokoll an. (Der Standardwert ist 500.) Wenn die mit -auditMaxEvents PerFile bestimmte Anzahl überschritten wird, öffnet der Server eine neue Protokolldatei. Report Application Server Die in diesem Abschnitt aufgelisteten Befehlszeilenoptionen gelten nur für den Report Application Server. Unter Windows lautet der Standardpfad des Servers: C:\Program Files\Common Files\Business Objects\3.0\ bin\crystal ras.exe Unter UNIX lautet der Standardpfad des Servers: INSTALL_ROOT/bobje/enterprise120/platform/ras/boe_crystalrasd Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter Standardoptionen für alle Server auf Seite 509. 530 BusinessObjects Enterprise-Administratorhandbuch Serverbefehlszeilen Report Application Server Option -ipport -report_ProcessExt Path Gültige Argumente Verhalten Anschluss Gibt die Anschlussnummer für den Empfang von TCP/IP-Anforderungen bei Ausführung im eigenständigen Modus (außerhalb von BusinessObjects Enterprise) an. Absoluter Pfad Gibt das Standardverzeichnis für Verarbeitungserweiterungen an. Genaueres hierzu finden Sie im BusinessObjects Enterprise Administratorhandbuch. BusinessObjects Enterprise-Administratorhandbuch 531 13 13 Serverbefehlszeilen Report Application Server Option Gültige Argumente -ProcessAffinityMask Maske 532 BusinessObjects Enterprise-Administratorhandbuch Verhalten Serverbefehlszeilen Report Application Server Option Gültige Argumente Verhalten Geben Sie mithilfe einer Maske genau an, auf welche Prozessoren der RAS zugreifen soll, wenn er auf einem Rechner mit mehreren Prozessoren ausgeführt wird. Das Maskenformat lautet 0xffffffff, wobei jedes f für einen Prozessor steht und die Prozessoren von rechts nach links aufgeführt sind (das letzte f steht also für den ersten Prozessor). Ersetzen Sie jedes f entweder durch eine 0 (Prozessorzugriff nicht gestattet) oder eine 1 (Prozessorzugriff gestattet). Wenn der RAS beispielsweise auf einem Rechner mit vier Prozessoren ausgeführt wird und Sie auf den dritten und den vierten Prozessor zugreifen möchten, verwenden Sie die Maske 0x1100. Für den Zugriff auf den zweiten und den dritten Prozessor verwenden Sie die Maske 0x0110. Anmerkung: BusinessObjects Enterprise-Administratorhandbuch 533 13 13 Serverbefehlszeilen Web Intelligence Processing Server Option Gültige Argumente Verhalten • • -auditMaxEventsPerFi Zahl le Der RAS greift von rechts nach links auf die Prozessoren in der Zeichenfolge zu, bis zu der lizenzgemäß zulässigen maximalen Anzahl der Prozessoren. Wenn Sie über eine Lizenz für zwei Prozessoren verfügen, wirkt sich die Maske 0x1110 in gleicher Weise aus wie die Maske 0x0110. Der Standardwert für die Maske lautet -1. Dies ist gleichbedeutend mit 0x1111. Geben Sie die höchste Anzahl von Datensätzen im Überwachungsprotokoll an. (Der Standardwert ist 500.) Wenn die mit -auditMaxEvents PerFile bestimmte Anzahl überschritten wird, öffnet der Server eine neue Protokolldatei. Web Intelligence Processing Server Die in diesem Abschnitt aufgelisteten Befehlszeilenoptionen gelten nur für den Web Intelligence Processing Server. 534 BusinessObjects Enterprise-Administratorhandbuch Serverbefehlszeilen Web Intelligence Processing Server Unter Windows lautet der Standardpfad des Servers: C:\Program Files\Business Objects\BusinessObjects Enterprise 12.0\win32_x86\WIProcessingServer.exe Unter UNIX lautet der Standardpfad des Servers: INSTALL_ROOT/bobje/enterprise120/platform/ras/boe_crystalrasd Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter Standardoptionen für alle Server auf Seite 509. Option Gültige Argumente Verhalten Minuten Legt die Anzahl der Minuten bis zum Erreichen des Zeitüberschreitungswertes für den Server fest. Zahl Legt die maximale Anzahl der gleichzeitigen Verbindungen fest, die der Server jeweils unterstützt. -ConnectionTimeout Minutes -MaxConnections Ermöglicht das Zwischenspeichern von Web Intelligence-Dokumenten, während das Dokument angezeigt wird. -DocExpressEnable -DocExpressRealTime CachingEnable Ermöglicht das Speichern von Web Intelligence-Dokumenten im Echtzeit-Cache. BusinessObjects Enterprise-Administratorhandbuch 535 13 13 Serverbefehlszeilen Web Intelligence Processing Server Option Gültige Argumente Verhalten Minuten Legt die Zeitdauer (in Minuten) fest, über die Inhalte im Cache gespeichert werden. Kilobyte Legt die Größe des Dokument-Caches fest. -DocExpressCache DurationMinutes -DocExpressMaxCache SizeKB Ermöglicht die Zwischenspeicherung von Wertelisten pro Anwendersitzung. -EnableListOfValues Cache -ListOfValuesBatchSi Zahl ze Legt die maximale Anzahl von Werten fest, die pro WertelistenBatch zurückgegeben werden können. -UniverseMaxCacheSi Zahl ze Legt die Anzahl der zwischenzuspeichernden Universen fest. Zahl Legt die maximale Anzahl der Web Intelligence-Dokumente fest, die im Cache gespeichert werden können. -WIDMaxCacheSize 536 BusinessObjects Enterprise-Administratorhandbuch Serverbefehlszeilen Input und Output File Repository Server Input und Output File Repository Server Die in diesem Abschnitt aufgelisteten Befehlszeilenoptionen gelten nur für Input und Output File Repository Server. Unter Windows lauten die Standardpfade der Server: C:\Program Files\Business Objects\BusinessObjects Enterprise 12.0\win32_x86\inputfileserver.exe C:\Program Files\Business Objects\BusinessObjects Enterprise 12.0\win32_x86\outputfileserver.exe Unter UNIX lauten die Standardpfade zum Programm, das beide Server bereitstellt, wie folgt: INSTALL_ROOT/bobje/enterprise120/platform/boe_inputfilesd INSTALL_ROOT/bobje/enterprise120/platform/boe_outputfilesd Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter Standardoptionen für alle Server auf Seite 509. BusinessObjects Enterprise-Administratorhandbuch 537 13 13 Serverbefehlszeilen Input und Output File Repository Server Option Gültige Argumente Verhalten Legt das Stammverzeichnis für verschiedene Unterordner und Dateien fest, die vom Server verwaltet werden. Das hier angegebene Stammverzeichnis wird allen Pfadangaben für Dateien des File Repository Servers zugrunde gelegt. -rootDir 538 Absoluter Pfad BusinessObjects Enterprise-Administratorhandbuch Anmerkung: Alle Input File Repository Server müssen dasselbe Stammverzeichnis haben. Dasselbe gilt für alle Output File Repository Server, andernfalls kann es zu inkonsistenten Instanzen kommen. Das Stammverzeichnis der Input File Repository Server darf nicht dasselbe sein wie das Stammverzeichnis der Output File Repository Server. Es wird empfohlen, die Stammverzeichnisse mithilfe eines RAID-Arrays oder einer anderen Hardware-Lösung zu replizieren. Serverbefehlszeilen Input und Output File Repository Server Option -tempDir Gültige Argumente Absoluter Pfad Verhalten Legen Sie den Speicherort des temporären Verzeichnisses fest, das der FRS zum Übertragen von Dateien verwendet. Verwenden Sie diese Befehlszeilenoption, wenn Sie den Speicherort des temporären FRS-Verzeichnisses steuern möchten, oder wenn der Name des vom FRS erstellten temporären Standardverzeichnisses das Limit für den Dateisystempfad überschreitet (wodurch der FRS nicht gestartet werden kann). Anmerkung: Geben Sie für diese Option kein vorhandenes Verzeichnis an. Das angegebene Verzeichnis wird beim Start des FRS geleert und beim Herunterfahren des FRS entfernt. Wenn Sie ein vorhandenes Verzeichnis verwenden, wird es geleert und entfernt. BusinessObjects Enterprise-Administratorhandbuch 539 13 13 Serverbefehlszeilen Event Server Option -maxidle Gültige Argumente Verhalten Minuten Legt fest, nach wie vielen Minuten eine inaktive Sitzung zurückgesetzt wird. Event Server Die in diesem Abschnitt aufgelisteten Befehlszeilenoptionen gelten nur für den Event Server. Unter Windows lautet der Standardpfad des Servers: C:\Program Files\Business Objects\BusinessObjects Enterprise 12.0\win32_x86\EventServer.exe Unter UNIX lautet der Standardpfad des Servers: INSTALL_ROOT/bobje/enterprise120/platform/boe_eventsd Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter Standardoptionen für alle Server auf Seite 509. Option -poll 540 Gültige Argumente Verhalten Sekunden Gibt das Intervall (in Sekunden) für die Abfrage von Dateiereignissen durch den Server an. BusinessObjects Enterprise-Administratorhandbuch Serverbefehlszeilen Event Server Option -cleanup Gültige Argumente Verhalten Minuten Gibt an (in Minuten), wie oft der Server die Überwachungs-Proxys zurücksetzt. Der Wert gibt die Zeitdauer für ein zweimaliges Zurücksetzen an. Wenn Sie beispielsweise den Wert 10 angeben, werden die Proxys alle 5 Minuten zurückgesetzt. -auditMaxEventsPerFi Zahl le Geben Sie die höchste Anzahl von Datensätzen im Überwachungsprotokoll an. (Der Standardwert ist 500.) Wenn die mit -auditMaxEvents PerFile bestimmte Anzahl überschritten wird, öffnet der Server eine neue Protokolldatei. BusinessObjects Enterprise-Administratorhandbuch 541 13 13 Serverbefehlszeilen Event Server 542 BusinessObjects Enterprise-Administratorhandbuch UNIX-Tools 14 14 UNIX-Tools Skripte: Dienstprogramme Dieser Abschnitt enthält detaillierte Informationen zu den Verwaltungstools und -skripten auf dem UNIX-Datenträger von BusinessObjects Enterprise. Dieser Abschnitt dient in erster Linie zum Nachschlagen. Ausführliche Informationen und Konfigurationsanleitungen finden Sie in den entsprechenden Abschnitten dieses Handbuchs. Skripte: Dienstprogramme In diesem Abschnitt werden die Verwaltungsskripte beschrieben, die Ihnen die Arbeit mit BusinessObjects Enterprise unter UNIX erleichtern. Im verbleibenden Teil dieser Hilfe werden die einzelnen Vorgänge erläutert, die mit diesen Skripten durchgeführt werden können. Im vorliegenden Abschnitt finden Sie Informationen zu allen wichtigen Befehlszeilenoptionen und den zugehörigen Argumenten. ccm.sh Das Skript ccm.sh befindet sich im Installationsverzeichnis bobje. Mit diesem Skript können Sie die Optionen des CCM über die Befehlszeile steuern. Dieser Abschnitt enthält eine Liste der Befehlszeilenoptionen sowie Beispiele. Anmerkung: 544 • • Optionale Argumente stehen in eckigen Klammern [ ]. Wenn Sie den voll qualifizierten Namen eines Server Intelligence Agents nicht genau kennen, informieren Sie sich in den Befehlseigenschaften in der Datei ccm.config und verwenden den Wert, der auf die Option -no dename folgt. • Die weiteren Authentifizierungsdaten, die bei einigen Argumenten anzugeben sind, werden in der zweiten Tabelle aufgeschlüsselt. BusinessObjects Enterprise-Administratorhandbuch UNIX-Tools Skripte: Dienstprogramme CCM-Option Gültige Argumente Beschreibung Nicht zutreffend Mit dieser Option wird eine Zusammenfassung der Optionen und Argumente für das Skript angezeigt. all oder sianame Startet jeden Server Intelligence Agent als Prozess. Verwenden Sie die Kurzform des SIA-Namens. all oder sianame Stoppt alle Server Intelligence Agents über die jeweiligen Prozess-IDs. Verwenden Sie die Kurzform des SIA-Namens. -restart all oder sianame Stoppt alle Server Intelligence Agents über die jeweiligen Prozess-IDs. Anschließend werden die einzelnen SIAs gestartet. Verwenden Sie die Kurzform des SIANamens. -managedstart <vollständig qualifizierter Servername>[weite- Startet einen Server als re Authentifizierungsda- Prozess. ten] -help -start -stop BusinessObjects Enterprise-Administratorhandbuch 545 14 14 UNIX-Tools Skripte: Dienstprogramme CCM-Option Gültige Argumente Beschreibung -managedstop <vollständig qualifizierStoppt einen Server ter Servername>[weiteüber die jeweilige Prore Authentifizierungsdazess-ID. ten] -managedrestart <vollständig qualifizierüber die jeweilige Proter Servername>[weitezess-ID. Anschließend re Authentifizierungsdawird der Server gestarten] Stoppt einen Server tet. Stoppt den Server un- <vollständig qualifizierverzüglich, ohne aktuel-managedforcetermi ter Servername>[weitele Verarbeitungsanforre Authentifizierungsdanate derungen abzuschlieten] ßen. -enable 546 Aktiviert einen gestarteten Server, so dass er im System registriert <vollständig qualifizierwird und die Überwater Servername>[weitechung des zugewiesere Authentifizierungsdanen Anschlusses auften] nimmt. Verwenden Sie den vollständig qualifizierten Servernamen. BusinessObjects Enterprise-Administratorhandbuch UNIX-Tools Skripte: Dienstprogramme CCM-Option Gültige Argumente Beschreibung -disable Deaktiviert einen Server, so dass er nicht mehr auf Anforderun<vollständig qualifizier- gen von BusinessObter Servername>[weite- jects Enterprise reare Authentifizierungsda- giert, der Serverprozess jedoch weiterläuft. ten] Verwenden Sie den vollständig qualifizierten Servernamen. -display Zeigt den aktuellen Serverstatus (aktiviert oder deaktiviert) an. [weitere AuthentifizieDiese Option kann nur rungsdaten verwendet werden, wenn der CMS gestartet wurde. -updateobjects Aktualisieren von Objekten, die von einer früheren Version von BusinessObjects Enterprise in die aktuelle [weitere AuthentifizieCMS-Systemdatenrungsdaten bank migriert wurden. Verwenden Sie diese Option nach dem Ausführen von cmsdbse tup.sh. In der folgenden Tabelle werden weitere Authentifizierungsdaten aus der ersten Tabelle aufgeschlüsselt und erläutert. BusinessObjects Enterprise-Administratorhandbuch 547 14 14 UNIX-Tools Skripte: Dienstprogramme Authentifizierungsopti Gültige Argumente on -cms -username -password Beschreibung Gibt den CMS an, bei dem Sie sich anmelden möchten. Wenn diese Option nicht angegeben CMS-Name:Anschluss wird, verwendet der nummer CCM standardmäßig den lokalen Rechner und den Anschluss 6400. Anwendername Kennwort Gibt ein Konto mit Administratorrechten für BusinessObjects Enterprise an. Wenn diese Option nicht angegeben wird, wird das standardmäßige Administratorkonto verwendet. Gibt das Kennwort für das Konto an. Wenn diese Option nicht angegeben wird, wird bei der Anmeldung ein leeres Kennwort verwendet. Anmerkung: Bei Angabe des Arguments -password muss auch das Argument -userna me angegeben werden. 548 BusinessObjects Enterprise-Administratorhandbuch UNIX-Tools Skripte: Dienstprogramme Authentifizierungsopti Gültige Argumente on Beschreibung Gibt das Authentifizierungsverfahren für das gewählte AdministratorsecEnterprise, secLD konto an. Wenn diese AP Option nicht angegeben wird, wird bei der Anmeldung das Verfahren secEnterprise verwendet. -authentication Der CCM liest aus der Datei ccm.config die Zeichenfolgen zum Starten und weitere Konfigurationswerte. Ausführliche Informationen finden Sie unter ccm.config auf Seite 550. Beispiele Durch diese beiden Befehle werden alle Server Intelligence Agents gestartet und aktiviert. Der Central Management Server (CMS) wird auf dem lokalen Rechner mit dem Standardanschluss 6400 gestartet: ccm.sh -start all ccm.sh -enable all Durch diese beiden Befehle werden alle Server Intelligence Agents gestartet und aktiviert. Der CMS wird mit dem Anschluss 6701 statt des Standardanschlusses gestartet: ccm.sh -start all ccm.sh -enable all -cms MACHINE01:6701 Durch die beiden folgenden Befehle werden alle Server Intelligence Agents gestartet und aktiviert. Dabei wird das Administratorkonto SysAdmin verwendet: ccm.sh -start all ccm.sh -enable all -cms MACHINE01:6701 -username SysAdmin password 35%bC5@5 -authentication LDAP BusinessObjects Enterprise-Administratorhandbuch 549 14 14 UNIX-Tools Skripte: Dienstprogramme Mit diesem einzelnen Befehl wird eine Anmeldung unter dem angegebenen Administratorkonto durchgeführt und anschließend ein Job Server deaktiviert, der auf einem zweiten Rechner ausgeführt wird: ccm.sh -disable MACHINE02.businessobjects.com.reportserver cms MACHINE01:6701 -username SysAdmin -password 35%bC5@5 -au thentication secLDAP ccm.config In dieser Konfigurationsdatei werden die Zeichenfolgen zum Starten sowie weitere Werte definiert, die beim Ausführen von CCM-Befehlen verwendet werden. Die Datei wird vom CCM selbst sowie von anderen Skript-Dienstprogrammen von BusinessObjects Enterprise verwaltet. Änderungen an dieser Datei sind normalerweise nur erforderlich, wenn die Befehlszeile eines Server Intelligence Agents angepasst werden muss. Ausführliche Informationen finden Sie unter Überblick über Befehlszeilen auf Seite 508. cmsdbsetup.sh Das Skript cmsdbsetup.sh befindet sich im Installationsverzeichnis bobje. Über das textorientierte Programm dieses Skripts können Sie die CMS-Datenbank und CMS-Cluster konfigurieren und die Überwachungsdatenbank einrichten. Sie können einen CMS zu einem Cluster hinzufügen, indem Sie eine neue Datenquelle für die zugehörige CMS-Datenbank auswählen. Außerdem können Sie CMS-Datenbanken löschen und neu erstellen (reinitialisieren), Daten von einer anderen Datenquelle kopieren und die Namen bestehender Cluster ändern. Anmerkung: Vor dem Ausführen dieses Skripts empfiehlt es sich, die aktuelle CMS-Datenbank zu sichern. Beachten Sie auch die zusätzlichen Informationen zu CMS-Clustern und zur Konfiguration der CMS-Datenbank unter Clustern von Central Management Servern auf Seite 269. Vom Skript wird der Name des Server Intelligence Agents (SIA) angefordert. Den Namen des SIAs finden Sie in den Befehlseigenschaften zum SIA. Der aktuelle Name des SIAs folgt auf die Option -nodename. 550 BusinessObjects Enterprise-Administratorhandbuch UNIX-Tools Skripte: Dienstprogramme Weitere Informationen zur Konfiguration der CMS-Datenbank oder zum Einrichten der Überwachungsdatenbank finden Sie unter Verwalten der Überwachung auf Seite 443. configpatch.sh Das Skript configpatch.sh befindet sich im Verzeichnis bobje/enterpri se/generic Ihrer Installation. Verwenden Sie das Skript configpatch.sh, wenn Sie Patches installieren, für die Aktualisierungen der Systemkonfigurationswerte erforderlich sind. Führen Sie nach dem Installieren des Patches das Skript configpatch.sh mit dem entsprechenden Namen der CF-Datei als Argument aus. Die Datei readme.txt zu den BusinessObjects Enterprise-Patches enthält Informationen dazu, wann Sie das Skript configpatch.sh ausführen sollten, sowie den Namen der zu verwendenden CF-Datei. serverconfig.sh Das Skript serverconfig.sh befindet sich im Installationsverzeichnis bobje. Über die Textoberfläche dieses Skripts können Sie Serverinformationen abrufen, Server zur Installation hinzufügen und Server entfernen. Mit diesem Skript können Sie die in der Konfigurationsdatei ccm.config gespeicherten Daten bearbeiten. Wenn Sie einen Server mit dem Skript serverconfig.sh anpassen, können Sie auch den Speicherort der temporären Dateien ändern. Beim Central Management Server können Sie die Anschlussnummer ändern und die Überwachung aktivieren. Beim Input File Repository Server oder dem Output File Repository Server können Sie das Stammverzeichnis eingeben. So können Sie UNIX-Server hinzufügen/löschen/ändern/auflisten 1. Wechseln Sie in das Installationsverzeichnis bobje. 2. Geben Sie den folgenden Befehl ein: ./serverconfig.sh Die folgenden Optionen werden angezeigt: • 1 - Server hinzufügen BusinessObjects Enterprise-Administratorhandbuch 551 14 14 UNIX-Tools Skripte: Dienstprogramme • 2 - Server löschen • 3 - Server ändern • 4 - Aller Server in der Konfigurationsdatei auflisten 3. Geben Sie die Nummer des gewünschten Befehls ein. 4. Wenn Sie einen Server hinzufügen, löschen oder ändern, werden weitere Informationen abgefragt. Geben Sie die gewünschten Informationen ein. Tipp: Beim Ausführen des Skripts werden Sie aufgefordert, einen Namen für den CMS einzugeben. Standardmäßig entspricht der Name des CMS dem Format Hostname.cms. So lautete der Standardname eines auf dem Rechner MACHINE01 installierten CMS beispielsweise MACHINE01.cms. Sie können in diesem Skript aber den Hostnamen eingeben, um den Namen Ihres CMS (oder eines beliebigen anderen Servers) zu überprüfen, den Inhalt von "ccm.config" einzusehen oder nach der Zeichenfolge zum Starten des Servers zu suchen. Der aktuelle Name des Servers folgt auf die Option -name. 5. Wenn Sie einen Server hinzufügen oder ändern, sollten Sie anschließend im CCM kontrollieren, ob der Server gestartet und aktiviert wurde. Weitere Informationen zum Arbeiten mit Servern finden Sie unter Überblick über die Serververwaltung auf Seite 198. uninstallBOBJE.sh Das Skript uninstallBOBJE.sh befindet sich im Installationsverzeichnis bobje. Dieses Skript löscht alle Dateien, die während der ursprünglichen Installation BusinessObjects Enterprise installieren, indem die Skripte im Verzeichnis bobje/uninstall ausgeführt werden. Sie sollten die Skripte im Verzeichnis uninstall nicht selbst ausführen: Da durch jedes dieser Skripte nur die mit einer einzelnen BusinessObjects Enterprise-Komponente verknüpften Dateien entfernt werden, kann das BusinessObjects Enterprise-System in einen unbestimmten Zustand versetzt werden. Bevor Sie dieses Skript ausführen, müssen Sie alle BusinessObjects Enterprise-Server deaktivieren und anhalten. Anmerkung: 552 BusinessObjects Enterprise-Administratorhandbuch UNIX-Tools Skriptvorlagen • • Das Skript uninstallBOBJE.sh entfernt nicht die während der Installation oder die vom System oder von Anwendern nach der Installation erstellten Dateien. Führen Sie zum Entfernen dieser Dateien nach dem Ausführen von installBOBJE.sh den Befehl rm -rf im Verzeichnis bobje aus. Wenn Sie eine Installation vom Typ "system" durchgeführt haben, müssen Sie außerdem die Skripte zur Ausführungssteuerung aus den jeweiligen /etc/rc#-Verzeichnissen löschen. Skriptvorlagen Die folgenden Skripte sind als Vorlagen für die Erstellung eigener Automatisierungsskripte gedacht. startservers Das Skript startservers befindet sich im Installationsverzeichnis bobje. Dieses Skript kann als Vorlage für eigene Skripte verwendet werden: Es dient als Beispiel und veranschaulicht, wie Sie ein eigenes Skript einrichten können, durch das die BusinessObjects Enterprise-Server gestartet werden, indem eine Reihe von CCM-Befehlen ausgeführt wird. Ausführliche Informationen zum Schreiben von CCM-Befehlen für Server finden Sie unter ccm.sh auf Seite 544. stopservers Das Skript stopservers befindet sich im Installationsverzeichnis bobje. Dieses Skript kann als Vorlage für eigene Skripte verwendet werden: Es dient als Beispiel und veranschaulicht, wie Sie ein eigenes Skript einrichten können, durch das die BusinessObjects Enterprise-Server gestoppt werden, indem eine Reihe von CCM-Befehlen ausgeführt wird. Ausführliche Informationen zum Schreiben von CCM-Befehlen für Server finden Sie unter ccm.sh auf Seite 544. BusinessObjects Enterprise-Administratorhandbuch 553 14 14 UNIX-Tools Von BusinessObjects Enterprise verwendete Skripte silentinstall.sh Das Skript silentinstall.sh befindet sich im Installationsverzeichnis bobje. Sie können damit Skripte für die automatische Installation von BusinessObjects Enterprise auf anderen Rechnern erstellen. Dazu brauchen Sie nur die benötigten Angaben in silentinstall.sh einzutragen. Das Skript definiert dann automatisch die erforderlichen Umgebungsvariablen, führt die Installations- und Konfigurationsskripte aus und konfiguriert BusinessObjects Enterprise entsprechend Ihren Angaben. Die stille Installation ist besonders hilfreich, wenn Sie mehrere Installationen ausführen müssen und Anwender, die gegenwärtig an Rechnern im System arbeiten, nicht stören möchten. Sie können das Skript für die stille Installation auch in Ihren eigenen Skripten verwenden. Wenn in Ihrem Unternehmen beispielsweise Skripte zum Installieren von Software auf Rechnern verwendet werden, können Sie den Skripten den Befehl zur stillen Installation von BusinessObjects Enterprise hinzufügen. Weitere Informationen zu den Skriptparametern finden Sie in den Kommentaren im Skript silentinstall.sh. Anmerkung: • • Da die Datei silentinstall.sh mit BusinessObjects Enterprise installiert ist, können Sie bei der ersten Installation von BusinessObjects Enterprise keine stille Installation durchführen. Die stille Installation ist nicht für benutzerdefinierte Installationen geeignet. Die Installationsoptionen sind vereinfacht und unterstützen nicht denselben Anpassungsgrad, den das Installationsskript von BusinessObjects Enterprise bereitstellt. Von BusinessObjects Enterprise verwendete Skripte Die nachfolgenden Skripte werden bei Bedarf automatisch von den Skript-Dienstprogrammen von BusinessObjects Enterprise ausgeführt. Sie brauchen diese Skripte nicht selbst auszuführen. 554 BusinessObjects Enterprise-Administratorhandbuch UNIX-Tools Von BusinessObjects Enterprise verwendete Skripte bobjerestart.sh Dieses Skript startet die Serverkomponenten von BusinessObjects Enterprise und wird intern vom CCM ausgeführt. Wenn ein Serverprozess ohne den normalen Rückgabewert unvermittelt abgebrochen wird, wird mit diesem Skript automatisch ein neuer Serverprozess gestartet. Führen Sie dieses Skript nicht selbst aus. env.sh Das Skript env.sh befindet sich im Installationsverzeichnis bobje. Dieses Skript richtet die BusinessObjects Enterprise-Umgebungsvariablen ein, die für andere Skripte erforderlich sind. BusinessObjects Enterprise-Skripte führen "env.sh" bei Bedarf aus. Wenn Sie BusinessObjects Enterprise unter UNIX installieren, müssen Sie den Java-Anwendungsserver so konfigurieren, dass dieser das Skript beim Start ausführt. Weitere Informationen finden Sie im BusinessObjects Enterprise-Installationshandbuch. env-locale.sh Das Skript env-locale.sh wird für das Konvertieren der Zeichenfolgen der Skriptsprache in unterschiedliche Kodierungen verwendet (z.B. UTF8, EUC oder Shift-JIS). Das Skript wird bei Bedarf durch das Skript env.sh ausgeführt. initlaunch.sh Das Skript initlaunch.sh führt env.sh aus, um die BusinessObjects Enterprise-Umgebungsvariablen einzurichten. Anschließend werden alle Befehle ausgeführt, die Sie ggf. als Befehlszeilenargument für das Skript angegeben haben. Dieses Skript wurde von Business Objects SA hauptsächlich als Fehlerbehebungstool entwickelt. BusinessObjects Enterprise-Administratorhandbuch 555 14 14 UNIX-Tools Von BusinessObjects Enterprise verwendete Skripte patchlevel.sh Das Skript patchlevel.sh befindet sich im Verzeichnis bobje/enterpri se/generic Ihrer Installation. Es zeigt den Patch-Level Ihrer UNIX-Distribution an und ist in erster Linie für Kundendienstmitarbeiter von Business Objects SA bestimmt. Option Gültige Argumente Beschreibung list Nicht zutreffend Listet alle installierten Patches auf. Patch-Nummer Überprüft, ob der Patch mit der angegebenen Kennnummer im Betriebssystem installiert ist. Textdatei Überprüft, ob die in der angegebenen Textdatei aufgelisteten Patches im Betriebssystem installiert sind. query check postinstall.sh Das Skript postinstall.sh befindet sich im Installationsverzeichnis bobje. Es wird am Ende der Installation automatisch ausgeführt und startet das Skript setup.sh. Sie brauchen dieses Skript nicht selbst auszuführen. 556 BusinessObjects Enterprise-Administratorhandbuch UNIX-Tools Von BusinessObjects Enterprise verwendete Skripte setup.sh Das Skript setup.sh befindet sich im Installationsverzeichnis bobje. Mit der Textoberfläche dieses Skripts können Sie BusinessObjects Enterprise nach der Installation konfigurieren. Es wird bei der Installation von BusinessObjects Enterprise automatisch ausgeführt. Das Skript fragt die zum erstmaligen Konfigurieren von BusinessObjects Enterprise benötigten Informationen ab. Detaillierte Informationen zur Bearbeitung des Setup-Skripts bei der Installation von BusinessObjects Enterprise finden Sie im BusinessObjects Enterprise-Installationshandbuch. setupinit.sh Das Skript setupinit.sh wird bei einer Systeminstallation im Installationsverzeichnis bobje installiert. Es kopiert die Steuerungsskripte für den automatischen Start in die entsprechenden rc#-Verzeichnisse. Wenn Sie eine Systeminstallation durchführen, werden Sie aufgefordert, dieses Skript nach Abschluss des Skripts setup.sh auszuführen. Anmerkung: Zum Ausführen dieses Skripts sind Root-Rechte erforderlich. BusinessObjects Enterprise-Administratorhandbuch 557 14 14 UNIX-Tools Von BusinessObjects Enterprise verwendete Skripte 558 BusinessObjects Enterprise-Administratorhandbuch BIAR-Befehlszeilentool 15 15 BIAR-Befehlszeilentool BIAR-Befehlszeilentool BIAR-Befehlszeilentool Das BIAR-Modul-Befehlszeilentool unterstützt Administratoren und delegierte Administratoren beim Höherstufen von Inhalt zwischen Entwicklungs-, Qualitätssicherungs- und Produktionsumgebungen von BusinessObjects Enterprise XI 3.0. Dieses Tool ermöglicht es Ihnen, den Import und Export von Objekten durch Skripting zu automatisieren. Das BIAR-Befehlszeilentool unterstützt nur die Migration von Objekten von einem XI 3.0-System in ein anderes. Sie können das Tool nicht verwenden, um Objekte aus BusinessObjects, Crystal Enterprise oder einer früheren Version von BusinessObjects Enterprise zu importieren. Verwenden Sie den Import-Assistenten, um Inhalt aus früheren Versionen von BusinessObjects to XI 3.0 zu importieren. Das BIAR-Modul-Befehlszeilentool wird als biarengine.jar bezeichnet. In einer Windows-Umgebung befindet sich diese Datei unter Installations verzeichnis\Business Objects\common\4.0\java\lib. Unter UNIX befindet sich die Datei unter Installationsverzeichnis/bobje/java/lib/. Anmerkung: • • Eine Java Runtime Environment muss installiert sein. Eine Liste der unterstützten JREs finden Sie in der Onlinedokumentation über die von BusinessObjects Enterprise unterstützten Plattformen unter: http://sup port.businessobjects.com/documentation/supported_platforms. Um das BIAR-Befehlszeilentool zu nutzen, benötigen Sie Anmeldeinformationen für das Administratorkonto der XI 3.0-Umgebung, aus der oder in die Sie Inhalt importieren. Sie können auch das Konto für die delegierte Administration verwenden. Weitere Informationen dazu, wie Sie mithilfe der delegierten Administration Inhalt importieren, finden Sie im Handbuch zum BusinessObjects Enterprise XI 3.0-Import-Assistenten. Mit dem BIAR-Befehlszeilentool werden die folgenden Objekttypen importiert: 560 BusinessObjects Enterprise-Administratorhandbuch BIAR-Befehlszeilentool BIAR-Befehlszeilentool Agnostische Dokumente PDFs Analytische Objekte PowerPoint-Präsentationen BI Modeler-Objekte Profile Business Views Programme Kalender Aufforderungsgruppen Kategorien Veröffentlichungen Clientaktionen Query as a Webservice Benutzerdefinierte Rollen Berichte Dashboards Berichtsinstanzen Desktop Intelligence-Dokumente Rich-Text-Format-Dokumente Discussions Servergruppen Enzyklopädien Tastenkombinationen Enterprise-Anwender Textdateien Ereignisse Universen Excel-Tabellenkalkulationen Anwendergruppen Flash-Dateien Voyager-Verbindungen Ordner Voyager-Arbeitsbereiche FullClientAddins Web Intelligence-Dokumente FullClientTemplates WinAD-Anwender Hyperlinks WinNT-Anwender LDAP-Anwender Word-Dokumente Wertelisten Xcelcius-Dokumente Objektpakete XcelciusDMTTemplates Syntax der Argumente BusinessObjects Enterprise-Administratorhandbuch 561 15 15 BIAR-Befehlszeilentool BIAR-Befehlszeilentool Importieren von Beziehungen Das BIAR-Befehlszeilentool lässt die Beziehungen zwischen importierten Objekten nur intakt, wenn beide Objekte zusammen importiert werden bzw. wenn eines der Objekte bereits am Zielort vorhanden ist. Wenn Sie beispielsweise über einen Web Intelligence-Bericht verfügen, der ein Universum verwendet, und Sie den Bericht ohne das Universum importieren, geht die Beziehung zwischen den beiden Elementen verloren. Der Bericht wird am Zielort nicht ausgeführt. Importieren von Anwendern und Gruppen Wenn Sie Gruppen und Anwender in eine XI 3.0-Umgebung importieren und eine Gruppe bereits am Zielort vorhanden ist, wird die Gruppenmitgliedschaft am Zielort mit der Gruppenmitgliedschaft überschrieben, die aus der BIAR-Datei exportiert wurde. Wenn die Gruppe am Zielort also über zusätzliche Anwender verfügt, die nicht in der Gruppe in der BIAR-Datei enthalten sind, bilden sie nach dem Import keinen Teil der Gruppe. Importieren von Rechten Das BIAR-Modul-Befehlszeilentool importiert nur Rechte für ein Objekt, wenn der Anwender/die Gruppe entweder mit dem Objekt exportiert wird oder bereits am Zielort vorhanden ist. Wenn der Anwender oder die Gruppe und das Objekt am Zielort bereits vorhanden sind, überschreibt das Tool die Rechte, die im Objekt für diesen Anwender oder diese Gruppe am Zielort festgelegt wurden, mit den importierten Rechten. Wenn ein Objekt am Zielort jedoch bereits vorhanden ist und ein Anwender oder eine Gruppe über Rechte verfügt, die in diesem Objekt am Zielort festgelegt wurden, aber für diesen Anwender oder diese Gruppe keine Rechte im Objekt in der BIAR-Datei festgelegt wurden, entfernt das Tool die vorhandenen Rechte für den Anwender oder die Gruppe nicht. Dies bedeutet, dass die Rechte im Zielobjekt zwar überschrieben, aber nicht entfernt werden können. Verwenden mehrerer BIAR-Dateien Wenn Sie mit dem BIAR-Modul-Befehlszeilentool Inhalt exportieren, wird der Inhalt in einer BIAR-Datei abgelegt. Speicherort und Name der BIAR-Datei werden durch den exportBiarLocation-Parameter bestimmt. Wenn Sie Inhalt 562 BusinessObjects Enterprise-Administratorhandbuch BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools exportieren, der die Kapazität der für eine BIAR-Datei zulässigen Informationen übersteigt, spaltet das Tool die Informationen und speichert sie in mehreren BIAR-Dateien. Die Dateien verwenden den angegebenen Namen, und an das Ende des Dateinamens werden Zahlen angefügt. Wenn Sie exportBiarLocation= C:\Archive.biar festlegen und mehr Inhalt exportieren als in eine BIAR-Datei passt, erstellt das Tool die Dateien Archi ve.biar, Archive1.biar, Archive2.biar usw. Das Tool erstellt die Dateien im Verzeichnis C: . Anmerkung: Wenn Sie Inhalt importieren möchten, der in mehreren BIAR-Dateien gespeichert ist, muss sichergestellt werden, dass sich alle BIAR-Dateien im selben Verzeichnis befinden. Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Das BIAR-Modul-Befehlszeilentool erfordert eine Eigenschaftendatei mit Parametern, über die das BIAR-Modul über die auszuführenden Aktionen, das BusinessObjects Enterprise-System, mit dem die Verbindung hergestellt werden soll, usw. informiert wird. Die Datei muss über die Erweiterung .properties verfügen. Beispiel: Mei neEigenschaften.properties Parame- Zulässige ter Werte Aktion Beschreibung Beispiel: exportXML, Legt fest, ob das Tool Inhalt aus einer Action=expor importXML BIAR-Datei in ein BusinessObjects tXML Enterprise-System importiert, oder ob es den Inhalt aus einer Implementierung in eine BIAR-Datei exportiert. Obligatorisch. BusinessObjects Enterprise-Administratorhandbuch 563 15 15 BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Parame- Zulässige ter Werte Beschreibung Beispiel: export BiarLo cation Freiformtext. Muss eine .biar-Erweiterung enthalten. Gibt an, wo die exportierte BIAR-Da- exportBiarLo tei vom Tool gespeichert wird. cati on=C:/Biar Obligatorisch, falls action=exportXML ExportFile.bi lautet. ar import BiarLo cation Freiformtext. Muss eine .biar-Erweiterung enthalten. Gibt den Speicherort der zu importierenden BIAR-Datei an. BIAR-Dateien werden aufgeteilt, wenn der Inhalt zu groß für eine BIAR-Datei ist. importBiarLo cati on=C:/BiarIm portFile.biar Sie können eine beliebige BIAR-Dateipartition eingeben, sollten jedoch sicherstellen, dass sich alle Partitionen im selben Verzeichnis befinden. Obligatorisch, falls action=importXML lautet. userNa Freiformtext. Der Anwendername des Administra- userNa torkontos, das das Tool für die Verbin- me=Adminis me dung mit dem Central Management trator Server (CMS) verwenden soll. Dies kann der Anwendername des Kontos für den delegierten Administrator sein. Obligatorisch. pass word 564 Freiformtext. Das Kennwort des Administratorkon- pass tos. word=pass word Obligatorisch. BusinessObjects Enterprise-Administratorhandbuch BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Parame- Zulässige ter Werte Beschreibung Beispiel: authenti secEnterpri Der vom Tool verwendete Authentifi- authenticati zierungstyp. on=secEnter cation se, secWinAd, prise Optional. Wenn Sie keinen AuthentifisecLdap zierungstyp angeben, wird standardmäßig secEnterprise verwendet. CMS Freiformtext. Der Name des CMS, zu dem Sie eine CMS=my Verbindung herstellen möchten. cms:6400 Obligatorisch. export True, False Gibt an, ob alle Abhängigkeiten eines exportDepen Objekts importiert werden sollen. dencies=fal Depen Diese Variable sollte mit Sorgfalt se dencies verwendet werden, da durch sie alle mit den ausgewählten Objekten verknüpften Objekte importiert werden. Dadurch kann die Größe der BIARDatei dramatisch ansteigen. Optional. Wenn Sie keinen Wert angeben, wird der Standardwert False verwendet. Wird nur verwendet, falls action=ex portXML lautet. BusinessObjects Enterprise-Administratorhandbuch 565 15 15 BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Parame- Zulässige ter Werte Beschreibung Beispiel: include True, False Gibt an, ob das Tool die Sicherheits- includeSecu merkmale exportiert und importiert, rity=false Security die den ausgewählten Objekten und Anwendern zugewiesen sind. Wenn Sie die Sicherheit beibehalten möchten, muss includeSecurity beim Exportieren und Importieren von Inhalt auf "True" festgelegt werden. Anmerkung: Wenn Sie Zugriffsberechtigungen verwenden, müssen diese Objekte explizit exportiert werden. Optional. Wenn Sie keinen Wert für diesen Parameter angeben, ist der Standardwert True. export Query Für Freihandtext muss das Format der CMS-Abfragesprache verwendet werden. Die Abfragen, die das Tool zum Abru- exportQuefen der für den Export vorgesehenen ry=select * Objekte ausführen soll. from ci_Infoobjects wheSie können beliebig viele Abfragen in re si_name = einer .properties-Datei verwenden, 'Xtreme Emdie Abfragen müssen jedoch “export- ployees' and Query1”, “exportQuery2” usw. gesi_kind = nannt werden. 'Webi' Obligatorisch, falls action=exportXML lautet. 566 BusinessObjects Enterprise-Administratorhandbuch BIAR-Befehlszeilentool Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools Parame- Zulässige ter Werte export Querie sTotal Beschreibung Beispiel: Positive Gib an, wie viele Exportabfragen vom exportQuerie Ganzzahlen Tool ausgeführt werden. Wenn Sie sTotal=5 über x Exportabfragen verfügen und alle Abfragen ausführen möchten, muss dieser Parameter auf x festgelegt werden. Optional. Wenn Sie keinen Wert für diesen Parameter angeben, ist der Standardwert "1". Wird nur verwendet, falls action=ex portXML lautet. Anmerkung: Zum Auskommentieren von Zeilen verwenden Sie das Zeichen "#". Beispiel: action=importXML #exportLocation=C:/mybiar.biar importLocation=C:/mybiar.biar Dies ist ein Beispiel für eine .properties-Datei, die Inhalt aus einer BIAR-Datei importiert. #This file imports a biar, note this line is a comment importBiarLocation=C:/CR.biar action=importXML userName=Administrator password= CMS=vanmsung01:6400 authentication=secEnterprise Dies ist ein Beispiel für eine .properties-Datei, die einen Web Intelligence-Bericht mit dem Namen “Xtreme Employees” in eine BIAR-Datei exportiert: #This file exports a single report # Remember to include indexed properties with your query! # The more indexed properties, the better! exportBiarLocation=C:/CR.biar action=importXML userName=Administrator password= CMS=vanmsung01:6400 BusinessObjects Enterprise-Administratorhandbuch 567 15 15 BIAR-Befehlszeilentool So verwenden Sie das BIAR-Befehlszeilentool authentication=secEnterprise exportDependencies=false exportQuery= select * from ci_Infoobjects where si_name = 'Xtreme Employees' and si_kind = 'Webi' So verwenden Sie das BIAR-Befehlszeilentool 1. Öffnen Sie ein Befehlszeilenfenster. 2. Navigieren Sie im Befehlszeilenfenster zu dem Verzeichnis, in dem sich das Tool befindet. Beispiel: Installationsverzeichnis\Business Objects\com mon\4.0\java\lib. 3. Führen Sie "biarengine.jar" aus. Beispiel: java -jar biarengine.jar <.properties-Datei> Das BIAR-Modul-Befehlszeilentool exportiert entweder Inhalt aus der BusinessObjects Enterprise-Implementierung in eine BIAR-Datei oder importiert Inhalt aus einer BIAR-Datei in eine BusinessObjects Enterprise-Implementierung, je nachdem, welcher Aktionsparameter in der .properties-Datei festgelegt wurde. 568 BusinessObjects Enterprise-Administratorhandbuch Verwenden der Central Management Console (CMC) 16 16 Verwenden der Central Management Console (CMC) Übersicht Übersicht Dieser Abschnitt enthält eine allgemeine Beschreibung der Systemverwaltung in Bezug auf BusinessObjects Enterprise. Anschließend erhalten Sie eine Einführung in die Verwaltungstools, mit denen Sie BusinessObjects Enterprise verwalten und konfigurieren können. Zudem wird beschrieben, wie einige allgemeine Änderungen an den Standard-Sicherheitseinstellungen des Systems vorgenommen werden. Verwenden der CMC Das webbasierte Central Management Console-Tool (CMC) umfasst eine eigenständige Benutzeroberfläche, über die Sie praktisch alle administrativen Routineaufgaben ausführen können, wie Anwenderverwaltung, Inhalts- und Serververwaltung. 570 BusinessObjects Enterprise-Administratorhandbuch Verwenden der Central Management Console (CMC) Verwenden der CMC Jeder Anwender mit gültigen Anmeldeinformationen für BusinessObjects Enterprise kann sich bei der CMC anmelden und eigene Einstellungen vornehmen. Anwender, die nicht Mitglied der Gruppe Administratoren sind, können jedoch die verfügbaren Verwaltungsaufgaben erst ausführen, wenn ihnen die entsprechenden Rechte erteilt wurden. Verwandte Themen • Funktionsweise von Rechten in BusinessObjects Enterprise auf Seite 580 Anmelden bei der CMC Für den Zugriff auf die CMC haben Sie zwei Möglichkeiten: Geben Sie den Namen des Rechners, auf den Sie zugreifen, direkt in Ihren Browser ein, BusinessObjects Enterprise-Administratorhandbuch 571 16 16 Verwenden der Central Management Console (CMC) Verwenden der CMC oder wählen Sie im Windows-Startmenü aus der Programmgruppe die Option BusinessObjects Enterprise Central Management Console aus. Wenn Sie die Arbeit mit der CMC abgeschlossen haben, beenden Sie die Sitzung, indem Sie sich abmelden. Die Schaltfläche Abmelden befindet sich in der oberen rechten Ecke der Konsole. So melden Sie sich über Ihren Browser bei der CMC an 1. Geben Sie die erforderliche URL ein: • Wenn Sie das BusinessObjects Enterprise Verwaltungslaunchpad verwenden möchten, wechseln Sie zu folgender Seite: http://webser ver:8080/CmcApp/ Ersetzen Sie webserver durch den Namen des Webserverrechners. Wenn Sie dieses standardmäßige virtuelle Verzeichnis auf dem Webserver geändert haben, müssen Sie die entsprechende URL eingeben. Ändern Sie ggf. die standardmäßige Anschlussnummer in die Nummer, die Sie bei der Installation von BusinessObjects Enterprise angegeben haben. Tipp: Klicken Sie unter Windows auf Start > Programme > BusinessObjects XI 3.0 > BusinessObjects Enterprise > BusinessObjects Enterprise Central Management Console. 2. Geben Sie den Namen Ihres Central Management Servers (CMS) in das Feld System ein. 3. Geben Sie Ihren Anwendernamen und Ihr Kennwort ein. Wenn Sie die LDAP- oder Windows NT-Authentifizierung verwenden, können Sie sich über ein Konto anmelden, das der Gruppe Administratoren von BusinessObjects Enterprise zugeordnet wurde. Anmerkung: Wenn ein Administrator Ihres Unternehmens zum ersten Mal auf die CMC zugreift, geben Sie “Administrator” in das Feld Anwendername ein. Für dieses standardmäßige Enterprise-Konto müssen Sie ein Kennwort vergeben. 4. Wählen Sie Enterprise aus der Liste Authentifizierungstyp aus. Die Windows AD-, Windows NT- und LDAP-Authentifizierung sind ebenfalls in dieser Liste enthalten. Bevor Sie diese Authentifizierungstypen nutzen können, müssen BusinessObjects Enterprise jedoch die Dritthersteller-Anwenderkonten und -gruppen zugeordnet werden. 572 BusinessObjects Enterprise-Administratorhandbuch Verwenden der Central Management Console (CMC) Verwenden der CMC 5. Klicken Sie auf Anmelden. Die Startseite der Crystal Management Console wird angezeigt. Verwandte Themen • Festlegen des Administratorkennworts auf Seite 576 Navigieren innerhalb der CMC Da es sich bei der CMC um eine webbasierte Anwendung handelt, können Sie auf unterschiedliche Weisen darin navigieren: • Klicken Sie auf die Verknüpfungen auf der Startseite oder auf die Registerkarten an der linken Bildschirmseite, um zu bestimmten Verwaltungsbereichen zu gelangen. • Dieselben Verwaltungsbereiche können Sie auch aus der Navigationsliste auswählen. Anmerkung: Beim Navigieren in Objekten mit zahlreichen untergeordneten Objekten können manchmal nicht alle untergeordneten Objekte in der Strukturansicht angezeigt werden. In diesem Fall können Sie die mit Seitenzahlen versehene Objektliste verwenden, um zu den erforderlichen untergeordneten Objekten zu navigieren. Festlegen von CMC-Einstellungen Im Bereich "Einstellungen" der CMC können Sie Ihre Verwaltungsansicht von BusinessObjects Enterprise anpassen. So legen Sie die Konsoleneinstellung fest 1. Melden Sie sich bei der CMC an, und klicken Sie in der oberen rechten Ecke der CMC auf die Schaltfläche Einstellungen. 2. Legen Sie die benötigte Einstellung fest. Die Einstellungen für Web Intelligence, Desktop Intelligence, Crystal Reports sowie unter "Dashboards/Analysen" und "Kennwort ändern" funktionieren genau wie in InfoView, obwohl sie sich ebenfalls auf das BusinessObjects Enterprise-Administratorhandbuch 573 16 16 Verwenden der Central Management Console (CMC) Verwenden der CMC Verhalten von Objekten in der CMC auswirken. Eine vollständige Erläuterung zu diesen Einstellungen finden Sie unter “Festlegen von Einstellungen ” im BusinessObjects InfoView-Anwenderhandbuch. 3. Klicken Sie auf OK. Verwandte Themen • CMC-Einstellungen auf Seite 574 CMC-Einstellungen CMC-Einstellung Erklärung Produktgebietsschema Mithilfe dieser Liste werden die Standardsprachoptionen für BusinessObjects Enterprise festgelegt. Weitere Informationen finden Sie im Implementierungs- und Konfigurationshandbuch für BusinessObjects Enterprise. Mithilfe dieser Liste werden die Standardformatierungsoptionen für Bevorzugtes Anzeigegebietsschema Datums- und Uhrzeitangaben sowie Zahlen in der CMC festgelegt. Diese Option beschränkt die Anzahl der auf einer Seite oder Registerkarte in der CMC angezeigten Objekte. Maximale Anzahl der Objekte pro Seite 574 Anmerkung: Mit dieser Einstellung wird nicht die Anzahl der angezeigten Objekte insgesamt, sondern nur die Anzahl der pro Seite angezeigten Objekte beschränkt. BusinessObjects Enterprise-Administratorhandbuch Verwenden der Central Management Console (CMC) Festlegen der anfänglichen Sicherheitseinstellungen CMC-Einstellung Erklärung Maßeinheiten für das Seitenlayout von Berichten Mit dieser Option können Sie das Seitenlayout eines Berichts auf der Registerkarte "Drucker einrichten" des Berichtsobjekts anpassen. Geben Sie Zoll oder Millimeter als standardmäßige Maßeinheit an. Zeitzone Wenn Sie BusinessObjects Enterprise remote verwalten, können Sie mit dieser Liste Ihre Zeitzone angeben. BusinessObjects Enterprise synchronisiert Muster und Ereignisse für die zeitgesteuerte Verarbeitung entsprechend. Wenn Sie beispielsweise "Eastern (USA, Kanada)" auswählen und ein Bericht jeden Tag um 5.00 Uhr auf einem Server ausgeführt werden soll, der sich in San Francisco befindet, führt der Server diesen Bericht um 2.00 Uhr Pazifik-Zeit aus. Verwandte Themen • Verwalten von CMC-Einstellungen auf Seite 652 Festlegen der anfänglichen Sicherheitseinstellungen Bevor Sie Inhalte veröffentlichen oder Anwendern Zugriff auf BusinessObjects Enterprise gewähren, sollten die Standard-Systemeinstellungen geändert werden. In diesem Abschnitt werden Verfahren zum Festlegen des Administratorkennworts, Deaktivieren eines Anwenderkontos und Ändern der standardmäßigen Sicherheitsebene beschrieben. BusinessObjects Enterprise-Administratorhandbuch 575 16 16 Verwenden der Central Management Console (CMC) Festlegen der anfänglichen Sicherheitseinstellungen Weitere Informationen zur Sicherheit finden Sie im BusinessObjects Enterprise-Administratorhandbuch. Festlegen des Administratorkennworts Während der Installation erstellt BusinessObjects Enterprise ein Administratorsowie ein Guest-Konto ohne Kennwortschutz. Mit dem folgenden Verfahren können Sie ein sicheres Kennwort für das Administratorkonto erstellen. Anmerkung: Erstellen Sie kein Kennwort für das Guest-Konto, wenn Sie die in BusinessObjects Enterprise verfügbare anonyme Einzelanmeldung oder die Beitrittsfunktionen verwenden möchten. So ändern Sie das Administrator-Kennwort 1. Geben Sie auf der Anmeldeseite der CMC in das Feld Anwendername den Namen “Administrator” ein. Anmerkung: Für dieses Standardkonto wird erst ein Kennwort erstellt, wenn Sie es einrichten. 2. Klicken Sie auf OK. 3. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 4. Klicken Sie auf Anwenderliste. 5. Wählen Sie das Administrator-Konto aus, und klicken Sie nacheinander auf Aktionen und Eigenschaften. 6. Geben Sie im Bereich Enterprise-Kennworteinstellungen das neue Kennwort ein, und bestätigen Sie es. 7. Deaktivieren Sie ggf. das Kontrollkästchen Anwender muss Kennwort bei der nächsten Anmeldung ändern. 8. Klicken Sie auf Speichern. Deaktivieren von Anwenderkonten Über die CMC können Sie jedes Anwenderkonto deaktivieren. 576 BusinessObjects Enterprise-Administratorhandbuch Verwenden der Central Management Console (CMC) Festlegen der anfänglichen Sicherheitseinstellungen Sie können beispielsweise das Guest-Konto deaktivieren, um sicherzustellen, dass sich kein Anwender mit diesem Konto bei BusinessObjects Enterprise anmelden kann. Anmerkung: Wenn Sie das Guest-Konto deaktivieren, wird gleichzeitig auch die Funktion für die Einzelanmeldung bei BusinessObjects Enterprise deaktiviert. So deaktivieren Sie ein Anwenderkonto 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Klicken Sie auf Anwenderliste. 3. Wählen Sie in der Spalte Titel das zu deaktivierende Anwenderkonto aus, und klicken Sie nacheinander auf Akti onen und Eigenschaften. 4. Aktivieren Sie das Kontrollkästchen Konto ist deaktiviert. 5. Klicken Sie auf Speichern. 6. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK. Weitere Informationen zu Anwenderkonten finden Sie unter Verwalten von Enterprise-Konten und allgemeinen Konten auf Seite 629. BusinessObjects Enterprise-Administratorhandbuch 577 16 16 Verwenden der Central Management Console (CMC) Festlegen der anfänglichen Sicherheitseinstellungen 578 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten 17 17 Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise Funktionsweise von Rechten in BusinessObjects Enterprise Rechte bilden die Grundlage für die Steuerung des Anwenderzugriffs auf Objekte, Anwender, Anwendungen, Server und andere Funktionen in BusinessObjects Enterprise. Sie spielen eine wichtige Rolle bei der Systemsicherheit, da mit Rechten einzelne Aktionen festgelegt werden, die Anwender für Objekte ausführen können. Außerdem können Sie mit Rechten den Zugriff auf Inhalte in BusinessObjects Enterprise steuern, die Anwenderund Gruppenverwaltung an verschiedene Abteilungen delegieren und den Mitarbeitern der IT-Abteilung die Administratorberechtigung für Server und Servergruppen gewähren. Beachten Sie, dass Rechte für Objekte und Ordner und nicht für die Prinzipale (die Anwender und Gruppen) festgelegt werden, die darauf zugreifen. Um einem Abteilungsleiter beispielsweise Zugriff auf einen bestimmten Ordner im Bereich "Ordner" zu gewähren, nehmen Sie den Abteilungsleiter in die Zugriffskontrollliste (die Liste der Prinzipale, die Zugriff auf ein Objekt haben) für den Ordner auf. Sie können einem Abteilungsleiter keinen Zugriff gewähren, indem Sie dessen Rechteeinstellungen im Bereich "Anwender und Gruppen" konfigurieren. Die Rechteeinstellungen des Abteilungsleiters im Bereich "Anwender und Gruppen" werden verwendet, um anderen Prinzipalen (z.B. delegierten Administratoren) Zugriff auf den Abteilungsleiter als Objekt im System zu gewähren. Auf diese Weise stellen Prinzipale für andere Anwender eine Art Objekt dar, das jedoch mit umfangreicheren Verwaltungsrechten ausgestattet ist. Jedes Recht an einem Objekt kann gewährt, verweigert bzw. nicht angegeben werden. Mit diesem “verweigerungsorientierten” Prinzip wird gewährleistet, dass Anwender und Gruppen nicht automatisch Rechte erhalten, die ihnen nicht explizit gewährt wurden. Das BusinessObjects Enterprise-Sicherheitsmodell ist so konzipiert, dass ein nicht angegebenes Recht standardmäßig verweigert wird. Wenn Einstellungen dazu führen, dass ein Recht einem Anwender oder einer Gruppe sowohl gewährt als auch verweigert wird, wird das Recht im Ergebnis verweigert. Es gibt eine wichtige Ausnahme von dieser Regel. Wenn ein Recht für ein untergeordnetes Objekt explizit festgelegt wird und den vom übergeordneten Objekt übernommenen Rechten widerspricht, werden die übernommenen Rechte von dem für das untergeordnete Objekt festgelegten Recht überschrieben. Diese Ausnahme gilt für Anwender, die auch Mitglieder von 580 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise Gruppen sind. Wenn ein Recht, das der Gruppe eines Anwenders verweigert wurde, einem Anwender explizit gewährt wird, werden die übernommenen Rechte durch das für den Anwender festgelegte Recht überschrieben. Verwandte Themen • Rechte überschreiben auf Seite 586 Zugriffsberechtigungen Bei Zugriffsberechtigungen werden Rechten, die von Anwendern häufig verwendet werden, in Gruppen zusammengefasst. Sie bieten Administratoren die Möglichkeit, schnell einheitliche Sicherheitsebenen festzulegen, anstatt die einzelnen Rechte nacheinander zu definieren. BusinessObjects Enterprise wird mit einigen vordefinierten Zugriffsberechtigungen zur Verfügung gestellt. Diese vordefinierten Zugriffsberechtigungen basieren auf einem Modell sukzessiv ansteigender Rechte, das mit Ansicht beginnt und mit Voller Zugriff endet. Alle dazwischen liegenden Zugriffsberechtigungen bauen mehr oder weniger auf der vorherigen Zugriffsberechtigung auf. Sie können jedoch eigene Zugriffsberechtigungen erstellen und anpassen. Dadurch lassen sich administrative Kosten und Verwaltungskosten in Zusammenhang mit der Sicherheit deutlich reduzieren. Stellen Sie sich eine Situation vor, in der ein Administrator zwei Gruppen verwalten muss: Vertriebsmanager und Vertriebsmitarbeiter. Beide Gruppen müssen auf fünf Berichte im BusinessObjects Enterprise-System zugreifen, Vertriebsmanager benötigen jedoch mehr Rechte als Vertriebsmitarbeiter. Die vordefinierten Zugriffsberechtigungen erfüllen nicht die Anforderungen dieser beiden Gruppen. Anstatt den einzelnen Berichten Gruppen als Subjekte hinzuzufügen und die zugehörigen Rechte an fünf verschiedenen Orten zu ändern, kann der Administrator zwei neue Zugriffsberechtigungen erstellen: Vertriebsmanager und Vertriebsmitarbeiter. Der Administrator fügt den Berichten dann beide Gruppen als Subjekte hinzu und weist den Gruppen die entsprechenden Zugriffsberechtigungen zu. Wenn Rechte geändert werden müssen, kann der Administrator die Zugriffsberechtigungen bearbeiten. Da die Zugriffsberechtigungen für beide Gruppen in allen fünf Berichten gelten, werden die Rechte, über die diese Gruppen für die Berichte verfügen, schnell aktualisiert. BusinessObjects Enterprise-Administratorhandbuch 581 17 17 Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise Verwandte Themen • Arbeiten mit Zugriffsberechtigungen auf Seite 602 Einstellungen für erweiterte Rechte Um vollständige Kontrolle über die Objektsicherheit zu erhalten, bietet Ihnen die CMC die Möglichkeit, erweiterte Rechte festzulegen. Diese erweiterten Rechte bieten mehr Flexibilität, da Sicherheitsebenen für Objekte detaillierter festgelegt werden können. Sie können Einstellungen für erweiterte Rechte z.B. verwenden, wenn Sie die Rechte eines Prinzipals für ein bestimmtes Objekt oder eine Gruppe von Objekten anpassen möchten. Setzen Sie insbesondere dann erweiterte Rechte ein, wenn Sie einem Anwender oder einer Gruppe ein bestimmtes Recht verweigern möchten, das sich nicht ändern soll, wenn Sie zu einem späteren Zeitpunkt Änderungen an Gruppenzugehörigkeiten oder Sicherheitsstufen von Ordnern vornehmen. In der folgenden Tabelle sind die Optionen zusammengefasst, die Ihnen beim Festlegen erweiterter Rechte zur Verfügung stehen. Tabelle 17-1: Rechteoptionen 582 Rechteoption Beschreibung Gewährt Das Recht wird einem Subjekt gewährt. Verweigert Das Recht wird einem Subjekt verweigert. Nicht angegeben Das Recht wird für ein Subjekt nicht angegeben. Auf Nicht angegeben festgelegte Rechte sind standardmäßig verweigert. BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise Rechteoption Beschreibung Auf Objekt anwenden Das Recht wird auf das Objekt angewendet. Diese Option ist verfügbar, wenn Sie auf Gewährt oder Verweigert klicken. Auf Unterobjekt anwenden Das Recht wird auf Unterobjekte angewendet. Diese Option ist verfügbar, wenn Sie auf Gewährt oder Verweigert klicken. Verwandte Themen • Typspezifische Rechte auf Seite 590 Übernahme Objektrechte werden für einen Prinzipal festgelegt, um den Zugriff auf das jeweilige Objekt zu steuern. Dabei erweist es sich jedoch als undurchführbar, den expliziten Wert jedes möglichen Rechts für jeden Prinzipal an jedem Objekt zu definieren. Stellen Sie sich beispielsweise ein System mit 100 Rechten, 1000 Anwendern und 10.000 Objekten vor: Um die Rechte explizit für jedes Objekt festzulegen, müssten im CMS-Speicher zigtausende von Rechten gespeichert werden, die darüber hinaus von einem Administrator auch noch einzeln festgelegt werden müssten. Mit Übernahmemustern lässt sich dies umgehen. Bei Verwendung der Übernahme stammen die Rechte, die Anwendern an den im System enthaltenen Objekten gewährt werden, aus einer Kombination ihrer Mitgliedschaften in unterschiedlichen Gruppen und Untergruppen mit Objekten, die Rechte von übergeordneten Ordnern und Unterordnern übernommen haben. Diese Anwender können Rechte infolge einer Gruppenmitgliedschaft übernehmen, Untergruppen können Rechte von übergeordneten Gruppen übernehmen, und sowohl Anwender als auch Gruppen können Rechte von übergeordneten Ordnern übernehmen. BusinessObjects Enterprise-Administratorhandbuch 583 17 17 Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise Standardmäßig übernehmen Anwender oder Gruppen, die Rechte für einen Ordner besitzen, dieselben Rechte für jedes Objekt, das nachfolgend in diesem Ordner veröffentlicht wird. Daher ist es strategisch ratsam, zuerst die entsprechenden Rechte für Anwender und Gruppen auf Ordnerebene festzulegen und dann die Objekte in diesem Ordner zu veröffentlichen. BusinessObjects Enterprise erkennt zwei Arten der Übernahme: Gruppenübernahme und Ordnerübernahme. Gruppenübernahme Bei der Gruppenübernahme können Prinzipale Rechte infolge einer Gruppenzugehörigkeit übernehmen. Die Gruppenübernahme ist besonders nützlich, wenn Sie alle Anwender in Gruppen organisieren, die den aktuellen Sicherheitskonventionen Ihres Unternehmens entsprechen. Aus “Gruppenübernahme: Beispiel 1” ist ersichtlich, wie die Gruppenübernahme funktioniert. Da die rote Gruppe eine Untergruppe der blauen Gruppe ist, übernimmt sie die Rechte der blauen Gruppe. In diesem Fall übernimmt die Gruppe Recht 1 als "Gewährt" und die übrigen Rechte als "Nicht angegeben". Jedes Mitglied der roten Gruppe übernimmt diese Rechte. Darüber hinaus werden alle weiteren, für die Untergruppe festgelegten Rechte von deren Mitgliedern übernommen. Da der grüne Anwender in diesem Beispiel ein Mitglied der roten Gruppe ist, übernimmt er Recht 1 als "Gewährt", die Rechte 2, 3, 4 und 6 als "Nicht angegeben" und Recht 5 als "Verweigert". Abbildung 17-1: Gruppenübernahme: Beispiel 1 Wenn die Gruppenübernahme für einen Anwender aktiviert ist, der mehreren Gruppen angehört, werden die Rechte aller übergeordneten Gruppen berücksichtigt, wenn das System die Anmeldeinformationen prüft. Dem 584 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise Anwender werden alle Rechte verweigert, die in einer der übergeordneten Gruppen explizit verweigert wurden, sowie jegliche Rechte, deren Status vollständig "Nicht angegeben" lautet. Folglich werden dem Anwender nur die Rechte gewährt, die (explizit oder durch Zugriffsberechtigungen) in einer oder mehreren Gruppen gewährt und nie explizit verweigert wurden. In “Gruppenübernahme: Beispiel 2” ist der grüne Anwender Mitglied in zwei Gruppen, die voneinander unabhängig sind. Der grüne Anwender übernimmt von der blauen Gruppe die Rechte 1 und 5 als "Gewährt" und die übrigen Rechte als "Nicht angegeben". Da der grüne Anwender jedoch auch der roten Gruppe angehört und der roten Gruppe Recht 5 explizit verweigert wurde, wird die Übernahme von Recht 5 aus der blauen Gruppe außer Kraft gesetzt. Abbildung 17-2: Gruppenübernahme: Beispiel 2 Ordnerübernahme Die Ordnerübernahme ermöglicht Prinzipalen die Übernahme aller Rechte, die für den übergeordneten Ordner eines Objekts gewährt wurden. Die Ordnerübernahme zeigt sich als besonders leistungsfähig, wenn Sie BusinessObjects Enterprise-Inhalt in einer Ordnerhierarchie anordnen, die die aktuellen Sicherheitskonventionen Ihres Unternehmens widerspiegelt. Angenommen, Sie erstellen einen Ordner namens "Vertriebsberichte" und gewähren der Gruppe "Vertrieb" für diesen Ordner das Recht Ansicht auf Abruf. Standardmäßig übernimmt jeder Anwender, der Rechte für den Ordner "Vertriebsberichte" besitzt, dieselben Rechte für alle Berichte, die Sie nachfolgend in diesem Ordner veröffentlichen. Folglich verfügt die Gruppe "Vertrieb" für alle Berichte über den Zugriff Ansicht auf Abruf, und die Objektrechte müssen nur einmal auf der Ordnerebene festgelegt werden. BusinessObjects Enterprise-Administratorhandbuch 585 17 17 Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise In “Beispiel für die Ordnerübernahme” wurden für die rote Gruppe Ordnerrechte festgelegt. Rechte 1 und 5 wurden gewährt, während die übrigen Rechte nicht angegeben wurden. Bei aktivierter Ordnerübernahme verfügen Mitglieder der roten Gruppe über Rechte auf der Objektebene, die mit den Rechten der Gruppe auf der Ordnerebene identisch sind. Die Rechte 1 und 5 wurden als "Gewährt" übernommen, während die übrigen Rechte nicht angegeben wurden. Abbildung 17-3: Beispiel für die Ordnerübernahme Rechte überschreiben "Rechte überschreiben" ist ein Verhalten, bei dem Rechte, die für untergeordnete Objekte festgelegt wurden, die für übergeordnete Objekte festgelegten Rechte überschreiben. Das Überschreiben von Rechten findet unter folgenden Bedingungen statt: • • 586 Im Allgemeinen überschreiben die Rechte, die für untergeordnete Objekte festgelegt werden, die Rechte, die für übergeordnete Objekte festgelegt werden. Im Allgemeinen überschreiben die Rechte, die für Untergruppen oder Gruppenelemente festgelegt werden, die Rechte, die für Gruppen festgelegt werden. BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise Die Übernahme muss nicht deaktiviert werden, um benutzerdefinierte Rechte für ein Objekt festzulegen. Das untergeordnete Objekt übernimmt die Rechteeinstellungen des übergeordneten Objekts, mit Ausnahme der Rechte, die explizit für das untergeordnete Objekt festgelegt werden. Alle Änderungen an den Rechteeinstellungen für das übergeordnete Objekt gelten auch für das untergeordnete Objekt. “Rechte überschreiben: Beispiel 1” verdeutlicht, wie das Überschreiben von Rechten für übergeordnete und untergeordnete Objekte funktioniert. Dem blauen Anwender wird das Recht zur Bearbeitung eines Ordnerinhalts verweigert. Die Rechteeinstellung wird vom Unterordner übernommen. Ein Administrator gewährt dem blauen Anwender jedoch Bearbeitungsrechte für ein Dokument im Unterordner. Das Bearbeitungsrecht, das der blaue Anwender für das Dokument erhält, überschreibt die übernommenen Rechte des Ordners und Unterordners. Abbildung 17-4: Rechte überschreiben: Beispiel 1 “Rechte überschreiben: Beispiel 2” verdeutlicht, wie das Überschreiben von Rechten für Mitglieder und Gruppen funktioniert. Der blauen Gruppe wird das Recht zur Bearbeitung eines Ordners verweigert. Die blaue Untergruppe übernimmt diese Rechteeinstellung. Ein Administrator gewährt dem blauen Anwender, der Mitglied der blauen Gruppe und der blauen Untergruppe ist, jedoch Bearbeitungsrechte für den Ordner. Die Bearbeitungsrechte, die der blaue Anwender für den Ordner erhält, überschreiben die übernommenen Rechte der blauen Gruppe und der blauen Untergruppe. BusinessObjects Enterprise-Administratorhandbuch 587 17 17 Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise Abbildung 17-5: Rechte überschreiben: Beispiel 2 “Komplexes Überschreiben von Rechten” veranschaulicht eine Situation, in der die Auswirkungen des Überschreibens von Rechten weniger transparent sind. Der violette Anwender ist ein Mitglied der Untergruppen 1A und 2A, die der Gruppe 1 bzw. 2 angehören. Die Gruppen 1 und 2 verfügen über Bearbeitungsrechte für den Ordner. 1A übernimmt die Bearbeitungsrechte von Gruppe 1, die Bearbeitungsrechte für 2A werden jedoch von einem Administrator verweigert. Die Rechteeinstellungen für 2A überschreiben aufgrund von "Rechte überschreiben" die Rechteeinstellungen für Gruppe 2. Der violette Anwender übernimmt deshalb widersprüchliche Rechteeinstellungen von 1A und 2A. Zwischen 1A und 2A besteht keine Parent-/Child-Beziehung, sodass keine Überschreibung von Rechten stattfindet. Die Rechteeinstellungen einer Untergruppe überschreiben also keine Rechteinstellungen einer anderen Gruppe, da sie einen gleichwertigen Status haben. Dem violetten Anwender werden also aufgrund des auf “Verweigerungen basierenden” Rechtemodells Bearbeitungsrechte in BusinessObjects Enterprise verweigert. Abbildung 17-6: Komplexes Überschreiben von Rechten 588 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise Mit "Rechte überschreiben" können Sie geringfügige Änderungen an den Rechteeinstellungen für ein untergeordnetes Objekt vornehmen, ohne sämtliche übernommenen Rechteeinstellungen zu ignorieren. Stellen Sie sich eine Situation vor, in der ein Vertriebsmanager Einsicht in vertrauliche Berichte im Ordner "Vertraulich" nehmen muss. Der Vertriebsmanager gehört der Gruppe "Vertrieb" an, der der Zugriff auf den Ordner und dessen Inhalt verweigert wurde. Der Administrator gewährt dem Manager Ansichtsrechte für den Ordner "Vertraulich" und verweigert der Gruppe "Vertrieb" weiterhin den Zugriff. In diesem Fall wird der verweigerte Zugriff, den der Manager durch die Mitgliedschaft in der Gruppe "Vertrieb" übernommen hat, durch die dem Vertriebsmanager gewährten Ansichtsrechte überschrieben. Gültigkeitsbereich von Rechten Der Gültigkeitsbereich von Rechten bezieht sich auf die Fähigkeit, das Ausmaß der Übernahme von Rechten einzuschränken. Um den Gültigkeitsbereich eines Rechts festzulegen, entscheiden Sie, ob das Recht auf das Objekt, seine Unterobjekte oder beides angewendet wird. Der Gültigkeitsbereich eines Rechts erstreckt sich standardmäßig sowohl auf Objekte als auch auf Unterobjekte. Der Gültigkeitsbereich von Rechten kann verwendet werden, um persönlichen Inhalt an freigegebenen Speicherorten zu schützen. Stellen Sie sich eine Situation vor, in der die Finanzabteilung einen gemeinsamen Ordner "Kostenabrechnungen" führt, der jeweils einen Unterordner "Persönliche Kostenabrechnungen" für die einzelnen Mitarbeiter enthält. Die Mitarbeiter möchten in der Lage sein, den Ordner "Kostenabrechnungen" einzusehen und ihm Objekte hinzuzufügen. Gleichzeitig möchten Sie den Inhalt ihrer Unterordner "Persönliche Kostenabrechnungen" schützen. Der Administrator gewährt allen Mitarbeitern Ansichts- und Hinzufügerechte für den Ordner "Kostenabrechnungen" und beschränkt den Gültigkeitsbereich dieser Rechte auf den Ordner "Kostenabrechnungen". Dies bedeutet, dass die Ansichtsund Hinzufügeberechtigungen nicht für Unterobjekte im Ordner "Kostenabrechnungen" gelten. Der Administrator gewährt den Mitarbeitern dann Ansichts- und Hinzufügerechte für ihre eigenen Unterordner "Persönliche Kostenabrechnungen". Durch den Gültigkeitsbereich von Rechten können auch die effektiven Rechte beschränkt werden, über die ein delegierter Administrator verfügt. Ein delegierter Administrator kann über die Rechte Sicher Rechte ändern und Bearbeiten für einen Ordner verfügen, der Gültigkeitsbereich dieser Rechte BusinessObjects Enterprise-Administratorhandbuch 589 17 17 Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise ist jedoch nur auf den Ordner beschränkt und umfasst nicht dessen Unterobjekte. Der delegierte Administrator kann diese Rechte für eines der Unterobjekte des Ordners keinem anderen Anwender gewähren. Typspezifische Rechte Typspezifische Rechte sind Rechte, die sich nur auf bestimmte Objekttypen wie Crystal Reports-Berichte, Ordner oder Zugriffsberechtigungen auswirken. Typspezifische Rechte umfassen: • Allgemeine Rechte für den Objekttyp Diese Rechte sind identisch mit allgemeinen globalen Rechten (z.B. dem Recht zum Hinzufügen, Löschen oder Bearbeiten eines Objekts), Sie legen sie jedoch auf spezifische Objekttypen fest, um die allgemeinen globalen Rechteeinstellungen zu überschreiben. • Spezifische Rechte für den Objekttyp Diese Rechte sind nur für spezifische Objekttypen verfügbar. Das Recht zum Exportieren von Berichtsdaten wird beispielsweise für Crystal Reports-Berichte, nicht aber für Word-Dokumente angezeigt. Durch das Diagramm “Beispiel für typspezifische Rechte” wird veranschaulicht, wie typspezifische Rechte funktionieren. Recht 3 entspricht dem Recht zur Bearbeitung eines Objekts. Der blauen Gruppe werden Be arbeitungsrechte für alle Objekte im BusinessObjects Enterprise-System verweigert und Bearbeitungsrechte für Crystal Reports-Berichte im Ordner und Unterordner gewährt. Diese Bearbeitungsrechte sind spezifisch für Crystal Reports-Berichte und überschreiben die Rechteeinstellungen auf einer allgemeinen globalen Ebene. Folglich verfügen Mitglieder der blauen Gruppe über Bearbeitungsrechte für Crystal Reports-Berichte, aber nicht für die Crystal Xcelsius XLF-Datei im Unterordner. 590 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise Abbildung 17-7: Beispiel für typspezifische Rechte Typspezifische Rechte sind hilfreich, da Sie mit ihnen die Rechte von Subjekten auf der Grundlage des Objekttyps beschränken können. Stellen Sie sich eine Situation vor, in der ein Administrator seine Mitarbeiter dazu befähigen möchte, einem Ordner Objekte hinzuzufügen, aber keine Unterordner zu erstellen. Der Administrator gewährt Hinzufügerechte auf allgemeiner globaler Ebene für den Ordner und verweigert dann Hinzufü gerechte für den Ordnerobjekttyp. Rechte werden auf der Grundlage der jeweiligen Objekttypen in die folgenden Sammlungen unterteilt. • Allgemein Diese Rechte wirken sich auf alle Objekte aus. • Inhalt Diese Rechte werden entsprechend den verschiedenen Inhaltsobjekttypen unterteilt. Beispiele für Inhaltsobjekttypen sind Crystal Reports-Berichte, Adobe Acrobat PDFs und Desktop Intelligence-Dokumente. • Anwendung Diese Rechte werden danach unterteilt, auf welche BusinessObjects Enterprise-Anwendung sie sich auswirken. Beispiele für Anwendungen sind CMC und InfoView. • System BusinessObjects Enterprise-Administratorhandbuch 591 17 17 Festlegen von Rechten Funktionsweise von Rechten in BusinessObjects Enterprise Diese Rechte werden danach unterteilt, auf welche zentralen Systemkomponenten sie sich auswirken. Beispiele für zentrale Systemkomponenten sind Kalender, Ereignisse sowie Anwender und Gruppen. Typspezifische Rechte befinden sich in der Inhalts-, Anwendungs- und Systemsammlung. In den einzelnen Sammlungen werden sie auf der Grundlage des Objekttyps weiter in Kategorien unterteilt. Ermitteln effektiver Rechte Berücksichtigen Sie diese Überlegungen beim Festlegen von Rechten für ein Objekt: • • Stattdessen gewährt jede Zugriffsberechtigung bestimmte Rechte, verweigert bestimmte Rechte und behält für die übrigen Rechte die Einstellung "Nicht angegeben" bei. Wenn einem Anwender mehrere Zugriffsberechtigungen zugewiesen werden, aggregiert das System die effektiven Rechte und verweitert standardmäßig alle nicht angegebenen Rechte. Wenn Sie einem Subjekt, das einem Objekt zugeordnet ist, mehrere Zugriffsberechtigungen zuweisen, verfügt das Subjekt über die Kombination der Rechte für die einzelnen Zugriffsberechtigungen. Dem Anwender in “Mehrere Zugriffsberechtigungen” werden beispielsweise zwei Zugriffsberechtigungen zugewiesen. Durch eine Zugriffsberechtigung werden die Anwenderrechte 3 und 4 und durch die andere Zugriffsberechtigung nur Recht 3 gewährt. Die effektiven Rechten für den Anwender sind die Rechte 3 und 4. Abbildung 17-8: Mehrere Zugriffsberechtigungen • 592 Erweiterte Rechte können mit Zugriffsberechtigungen kombiniert werden, um die Rechteeinstellungen für ein einem Objekt zugewiesenes Subjekt anzupassen. Wenn ein erweitertes Recht und eine Zugriffsberechtigung beide explizit einem Prinzipal zugewiesen sind, der einem Objekt BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Verwalten von Sicherheitseinstellungen für Objekte in der CMC zugeordnet ist, und das erweiterte Recht einem Recht in der Zugriffsberechtigung widerspricht, wird das Recht in der Zugriffsberechtigung vom erweiterten Recht überschrieben. Erweiterte Rechte können die identischen Rechte nur in Zugriffsberechtigungen überschreiben. Beispiel: Ein erweitertes Hinzufügerecht, das auf der allgemeinen globalen Ebene festgelegt wurde, kann die allgemeine Einstellung für das Hinzufügerecht in einer Zugriffsberechtigung überschreiben, es kann jedoch keine typspezifische Einstellung für das Hinzufügerecht in einer Zugriffsberechtigung überschreiben. Zugriffsberechtigungen werden jedoch nicht immer durch erweiterte Rechte überschrieben. Einem Prinzipal wird beispielsweise das Bearbei tungsrecht für ein übergeordnetes Objekt verweigert. Für das untergeordnete Objekt wird dem Prinzipal eine Zugriffsberechtigung zugewiesen, durch die ihm das Bearbeitungsrecht gewährt wird. Der Prinzipal verfügt schließlich über Bearbeitungsrechte für das untergeordnete Objekt, da die für das untergeordnete Objekt festgelegten Rechte die Rechte überschreiben, die für das übergeordnete Objekt festgelegt sind. • Auf diese Weise können Rechte, die für ein untergeordnetes Objekt festgelegt wurden, Rechte überschreiben, die vom übergeordneten Objekt übernommen werden. Verwalten von Sicherheitseinstellungen für Objekte in der CMC Sie können Sicherheitseinstellungen für die meisten Objekte in der CMC unter Verwendung der Sicherheitsoptionen im Menü Verwalten verwalten. Mit diesen Optionen können Sie der Zugriffskontrollliste für ein Objekt Prinzipale zuweisen, die Rechte eines Prinzipals anzeigen lassen und die Rechte des Prinzipals für ein Objekt ändern. Die jeweiligen Einstellungen der Sicherheitsverwaltung hängen von den Sicherheitsanforderungen und dem Objekttyp ab, für den Sie Rechte festlegen. Die Arbeitsabläufe für die folgenden Aufgaben sind jedoch im Allgemeinen sehr ähnlich: • Anzeigen von Rechten für ein einem Objekt zugewiesenes Subjekt BusinessObjects Enterprise-Administratorhandbuch 593 17 17 Festlegen von Rechten Verwalten von Sicherheitseinstellungen für Objekte in der CMC • • Zuweisen von Prinzipalen zu einer Zugriffskontrollliste für ein Objekt und Festlegen der Rechte und Zugriffsberechtigungen für diese Prinzipale Einrichten von Rechten für den Ordner der obersten Ebene in BusinessObjects Enterprise. Arbeitsablauf: Anzeigen von Rechten für ein einem Objekt zugewiesenes Subjekt Im Allgemeinen führen Sie diesen Arbeitsablauf aus, um Rechte für ein einem Objekt zugewiesenen Prinzipal anzuzeigen. 1. Wählen Sie das Objekt aus, für das Sie Sicherheitseinstellungen anzeigen möchten. 2. Zeigen Sie im Menü Verwalten auf Sicherheit, und klicken Sie auf Anwendersicherheit. Das Dialogfeld "Anwendersicherheit" wird angezeigt und enthält die Zugriffskontrollliste für das Objekt. 3. Wählen Sie ein Subjekt aus der Zugriffskontrollliste aus, und klicken Sie auf Sicherheit anzeigen. 594 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Verwalten von Sicherheitseinstellungen für Objekte in der CMC Der "Berechtigungs-Explorer" wird gestartet und zeigt eine Liste der effektiven Rechten für das dem Objekt zugewiesene Subjekt an. Zusätzlich können Sie im "Berechtigungs-Explorer" folgende Schritte ausführen: • • Suchen nach einem anderen Subjekt, dessen Rechte angezeigt werden sollen Filtern Sie die angezeigten Rechte entsprechend den folgenden Kriterien: • • • • • • • zugewiesene Rechte gewährte Rechte nicht zugewiesene Rechte Zugriffsberechtigung Objekttyp den Namen des Rechts Sortieren Sie die Liste der angezeigten Rechte aufsteigend oder absteigend nach den folgenden Kriterien: • • • • Sammlung Typ Rechtename Rechtestatus ("Gewährt", "Verweigert" oder "Nicht angegeben") Zusätzlich können Sie auf einen der Links in der Spalte Quelle klicken, um die Quelle der übernommenen Rechte anzuzeigen. Arbeitsablauf: Zuweisen von Subjekten zu einer Zugriffskontrollliste für ein Objekt In einer Zugriffskontrollliste werden die Anwender angegeben, denen Rechte für ein Objekt gewährt oder verweigert werden. Im Allgemeinen führen Sie diesen Arbeitsablauf aus, um einer Zugriffkontrollliste einen Prinzipal zuzuweisen und die Rechte anzugeben, über die der Prinzipal für das betreffende Objekt verfügt. 1. Wählen Sie das Objekt aus, für das Sie ein Subjekt hinzufügen möchten. 2. Zeigen Sie im Menü Verwalten auf Sicherheit, und klicken Sie auf Anwendersicherheit. Das Dialogfeld "Anwendersicherheit" wird angezeigt und enthält die Zugriffskontrollliste. BusinessObjects Enterprise-Administratorhandbuch 595 17 17 Festlegen von Rechten Verwalten von Sicherheitseinstellungen für Objekte in der CMC 3. Klicken Sie auf Subjekte hinzufügen. Das Dialogfeld "Subjekte hinzufügen" wird angezeigt. 4. Verschieben Sie die Anwender und Gruppen, die Sie als Prinzipale hinzufügen möchten, aus der Liste Verfügbare Anwender/Gruppen in die Liste Ausgewählte Anwender/Gruppen. 5. Klicken Sie auf Sicherheit hinzufügen und zuweisen. 6. Wählen Sie die Zugriffsberechtigungen aus, die Sie dem Subjekt gewähren möchten. 7. Wählen Sie aus, ob die Übernahme von Ordnern oder Gruppen aktiviert oder deaktiviert werden soll. Falls erforderlich, können Sie auch Rechte auf Detailebene ändern, um bestimmte Rechte in einer Zugriffsberechtigung zu überschreiben. Weitere Informationen finden Sie unter Arbeitsablauf: Ändern von Sicherheitsmerkmalen für einen einem Objekt zugewiesenen Prinzipal auf Seite 596. Arbeitsablauf: Ändern von Sicherheitsmerkmalen für einen einem Objekt zugewiesenen Prinzipal Allgemein wird empfohlen, dass Sie Zugriffsberechtigungen verwenden, um einem Prinzipal Rechte zuzuweisen. Zeitweise kann es jedoch erforderlich sein, bestimmte genau abgestimmte Rechte in einer Zugriffsberechtigung zu überschreiben. Über erweiterte Rechte können Sie die Rechte für ein Subjekt anpassen, und zwar zusätzlich zu den Zugriffsberechtigungen, über die das Subjekt bereits verfügt. Im Allgemeinen führen Sie diesen Arbeitsablauf aus, um einem Prinzipal erweiterte Rechte für ein Objekt zuzuweisen. 1. Sie weisen den Prinzipal der Zugriffskontrollliste für das Objekt zu. Informationen über die Vorgehensweise finden Sie unter Arbeitsablauf: Zuweisen von Subjekten zu einer Zugriffskontrollliste für ein Objekt auf Seite 595. 2. Nachdem der Prinzipal hinzugefügt wurde, wechseln Sie zu Verwalten > Sicherheit > Anwendersicherheit, um die Zugriffskontrollliste für das Objekt anzuzeigen. 3. Wählen Sie ein Subjekt aus der Zugriffskontrollliste aus, und klicken Sie auf Sicherheit zuweisen. 596 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Verwalten von Sicherheitseinstellungen für Objekte in der CMC Das Dialogfeld "Sicherheit zuweisen" wird angezeigt. 4. Klicken Sie auf die Registerkarte Erweitert. 5. Klicken Sie auf Rechte hinzufügen/entfernen. 6. Ändern Sie die Rechte für den Prinzipal. Arbeitsablauf: Einrichten von Rechten für den Ordner der obersten Ebene in BusinessObjects Enterprise Im Allgemeinen führen Sie diesen Arbeitsablauf aus, um Rechte für einen Ordner der obersten Ebene in BusinessObjects Enterprise festzulegen. Anmerkung: Für diese Version erfordern Prinzipale Ansichtsrechte für einen Containerordner, damit sie in diesem Ordner navigieren und dessen Unterobjekte anzeigen lassen können. Dies bedeutet, dass Prinzipale An sichtsrechte für die Ordner der obersten Ebene benötigen, um die in Ordnern enthaltenen Objekte anzuzeigen. Wenn Sie die Ansichtsrechte für einen Prinzipal beschränken möchten, können Sie einem Prinzipal Ansichtsrechte BusinessObjects Enterprise-Administratorhandbuch 597 17 17 Festlegen von Rechten Verwalten von Sicherheitseinstellungen für Objekte in der CMC für einen bestimmten Ordner gewähren und den Gültigkeitsbereich der Rechte so festlegen, dass sie nur für diesen Ordner gelten. 1. Wechseln Sie zum CMC-Bereich, in dem der Ordner der obersten Ebene festgelegt wird, für den Sie Rechte festlegen möchten. 2. Zeigen Sie im Menü Verwalten auf Sicherheit, und klicken Sie auf Alle Ordnername Sicherheit. Hier steht der Begriff Ordnername für den Ordner der obersten Ebene. Das Dialogfeld "Anwendersicherheit" wird angezeigt und enthält die Zugriffskontrollliste für den Ordner der obersten Ebene. 3. Weisen Sie der Zugriffskontrollliste das Subjekt für den Ordner der obersten Ebene zu. 4. Weisen Sie dem Subjekt ggf. erweiterte Rechte zu. Verwandte Themen • Arbeitsablauf: Zuweisen von Subjekten zu einer Zugriffskontrollliste für ein Objekt auf Seite 595 • Arbeitsablauf: Ändern von Sicherheitsmerkmalen für einen einem Objekt zugewiesenen Prinzipal auf Seite 596 Überprüfen von Sicherheitseinstellungen für ein Subjekt In einigen Fällen möchten Sie vielleicht wissen, für welche Objekte einem Prinzipal Zugriff gewährt oder verweigert wurde. Zu diesem Zweck können Sie eine Sicherheitsabfrage verwenden. Anhand von Sicherheitsabfragen können Sie die Objekte ermitteln, für die ein Subjekt über bestimmte Rechte verfügt sowie die Anwenderrechte verwalten. Für jede Sicherheitsabfrage geben Sie folgende Informationen an: • Abfragesubjekt Sie geben den Anwender oder die Gruppe an, für die die Sicherheitsabfrage ausgeführt werden soll. Sie können ein Subjekt pro Sicherheitsabfrage angeben. • Abfrageberechtigung Sie geben das Recht bzw. die Rechte an, für die die Sicherheitsabfrage ausgeführt werden soll, sowie den Status dieser Rechte und den 598 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Verwalten von Sicherheitseinstellungen für Objekte in der CMC Objekttyp, für den diese Rechte festgelegt wurden. Beispiel: Sie können eine Sicherheitsabfrage für alle Berichte ausführen, die von einem Subjekt regeneriert werden können, sowie für alle Berichte, die ein Subjekt nicht exportieren kann. • Abfragekontext Sie können die CMC-Bereiche angeben, die von der Sicherheitsabfrage durchsucht werden sollen. Für jeden Bereich können Sie auswählen, ob Unterobjekte in die Sicherheitsabfrage aufgenommen werden sollen. Eine Sicherheitsabfrage kann maximal vier Bereiche umfassen. Wenn Sie eine Sicherheitsabfrage ausführen, werden die Ergebnisse im Bereich "Abfrageergebnisse" angezeigt, der sich im Strukturbereich unterhalb von Sicherheitsabfragen befindet. Wenn Sie eine Sicherheitsabfrage optimieren möchten, können Sie eine zweite Abfrage in den Ergebnissen der ersten Abfrage ausführen. Sicherheitsabfragen sind hilfreich, da über sie Objekte angezeigt werden können, für die ein Subjekt bestimmte Rechte hat. Außerdem verweisen sie auf den Speicherort dieser Objekte, für den Fall, dass Sie diese Rechte ändern möchten. Stellen Sie sich eine Situation vor, in der ein Vertriebsmitarbeiter zum Vertriebsmanager befördert wird. Der Vertriebsmanager benötigt Zeitsteuerungsrechte für Crystal Reports-Berichte, für die er zuvor nur über Ansichtsrechte verfügte, und diese Berichte befinden sich in unterschiedlichen Ordnern. In diesem Fall führt der Administrator eine Sicherheitsabfrage aus, um das Ansichtsrecht des Vertriebsmanagers für Crystal Reports-Berichte in allen Ordnern zu überprüfen, und nimmt Unterobjekte in die Abfrage auf. Nachdem die Sicherheitsabfrage ausgeführt wurde, kann der Administrator alle Crystal Reports-Berichte, für die der Vertriebsmanager über Ansichtsrechte verfügt, im Bereich "Abfrageergebnisse" anzeigen lassen. Da im Detailbereich der Pfad zu den einzelnen Crystal Reports-Berichten angezeigt wird, kann der Administrator jeden Bericht suchen und die diesbezüglichen Rechte des Vertriebsmanagers ändern. So führen Sie eine Sicherheitsabfrage aus 1. Wählen Sie im Bereich "Anwender und Gruppen" im Detailbereich den Anwender oder die Gruppe aus, für den bzw. die eine Sicherheitsabfrage ausgeführt werden soll. BusinessObjects Enterprise-Administratorhandbuch 599 17 17 Festlegen von Rechten Verwalten von Sicherheitseinstellungen für Objekte in der CMC 2. Zeigen Sie im Menü Verwalten auf Tools, und klicken Sie auf Sicherheitsabfrage. Das Dialogfeld "Sicherheitsabfrage" wird angezeigt. 3. Stellen Sie sicher, dass das Subjekt im Bereich Abfragesubjekt richtig ist. Wenn Sie sich entscheiden, eine Sicherheitsabfrage für ein anderes Subjekt auszuführen, können Sie auf Durchsuchen klicken, um ein anderes Subjekt auszuwählen. Erweitern Sie im Dialogfeld "Nach Abfrageprinzipal suchen" die Option Anwenderliste oder Gruppenliste, um den Prinzipal zu suchen oder die Namen der Prinzipale zu durchsuchen. Klicken Sie abschließend auf OK, um zum Dialogfeld "Sicherheitsabfrage" zurückzukehren. 4. Klicken Sie im Bereich "Abfrageberechtigung" auf Durchsuchen. 5. Legen Sie den Status der einzelnen Rechte fest, für die die Sicherheitsabfrage ausgeführt werden soll, und klicken Sie auf OK. 6. Geben Sie im Bereich "Abfragekontext" die CMC-Bereiche an, die Sie abfragen möchten. a. Aktivieren Sie ein Kontrollkästchen neben einer Liste. 600 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Verwalten von Sicherheitseinstellungen für Objekte in der CMC b. Wählen Sie in der Liste einen CMC-Bereich aus, den Sie abfragen möchten. Wenn Sie einen spezifischeren Speicherort innerhalb eines Bereichs abfragen möchten (z.B. einen bestimmten Ordner unter "Ordner und Objekte"), klicken Sie auf Durchsuchen, um das Dialogfeld "Nach Abfragekontext suchen" zu öffnen. Wählen Sie im Detailbereich den Ordner aus, den Sie abfragen möchten, und klicken Sie auf OK. Wenn Sie zum Dialogfeld Sicherheitsabfrage zurückkehren, wird der von Ihnen angegebene Ordner im Feld unterhalb der Liste angezeigt. c. Wählen Sie Unterobjekt abfragen. d. Wiederholen Sie die oben genannten Schritte für jeden CMC-Bereich, den Sie abfragen möchten. Anmerkung: Eine Abfrage kann maximal vier Bereiche umfassen. 7. Klicken Sie auf OK. Die Sicherheitsabfrage wird ausgeführt, und Sie wechseln zum Bereich "Abfrageergebnisse". 8. Um die Abfrageergebnisse in der Strukturansicht anzuzeigen, erweitern Sie Sicherheitsabfrage und klicken auf ein Abfrageergebnis. BusinessObjects Enterprise-Administratorhandbuch 601 17 17 Festlegen von Rechten Arbeiten mit Zugriffsberechtigungen Tipp: Abfrageergebnisse werden nach den Namen der Subjekte aufgeführt. Die Abfrageergebnisse werden im Detailbereich angezeigt. Im Bereich "Abfrageergebnisse" werden sämtliche Ergebnisse von Sicherheitsabfragen einer einzelnen Anwendersitzung so lange beibehalten, bis sich der Anwender abmeldet. Wenn Sie eine weitere Sicherheitsabfrage innerhalb der Ergebnisse der ersten Abfrage ausführen möchten, klicken Sie im Menü Aktionen auf Abfrage bearbeiten. Wenn Sie die Ergebnisse der Sicherheitsabfrage beibehalten möchten, klicken Sie im Menü Aktionen auf Exportieren, um die Ergebnisse von Sicherheitsabfragen als CSV-Datei zu exportieren. Arbeiten mit Zugriffsberechtigungen Mit Zugriffsberechtigungen stehen Ihnen folgende Möglichkeiten zur Verfügung: • Kopieren einer vorhandenen Zugriffsberechtigung, Vornehmen von Änderungen an der Kopie, Umbenennen und Speichern der Kopie als neue Zugriffsberechtigung • Erstellen, Umbenennen und Löschen von Zugriffsberechtigungen. • Ändern der Rechte in einer Zugriffsberechtigung. • Verfolgen der Beziehung zwischen Zugriffsberechtigungen und anderen Objekten im System. • Replizieren und Verwalten von Zugriffsberechtigungen über verschiedene Websites. • Verwenden einer der vordefinierten Zugriffsberechtigungen in BusinessObjects Enterprise, um Rechte für viele Prinzipale schnell und einheitlich festzulegen. In der folgenden Tabelle werden die Rechte zusammengefasst, die in den einzelnen vordefinierten Zugriffsberechtigungen enthalten sind. 602 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Arbeiten mit Zugriffsberechtigungen Tabelle 17-2: Vordefinierte Zugriffsberechtigungen Zugriffsberechtigung Beschreibung Ansicht Wenn diese Berechtigung auf Ordnerebene festgelegt wird, kann ein Prinzipal den Ordner, Objekte innerhalb des Ordners und die von den einzelnen Objekten generierten • Instanzen anzeigen las- • sen. Wenn die Berechtigung auf Objektebene festgelegt wird, hat der Prinzipal Einblick in das Objekt, dessen Verlauf und die generierten Instanzen. Ein Prinzipal kann Instanzen generieren, indem er die zeitgesteuerte einmalige oder wiederkehrende Ausführung eines Objekts gegen eine festgelegte Datenquelle plant. Der Prinzipal kann die zeitgesteuerte Verarbeitung eigener Instanzen einsehen, löschen und anhalZeitgesteuert verarbeiten. Außerdem können ten sie unterschiedliche Formate und Ziele zeitgesteuert planen, Parameter und Anmeldeinformationen für die Datenbank festlegen, Server zur Verarbeitung von Aufträgen auswählen, dem Ordner Inhalte hinzufügen und den Ordner oder das Objekt kopieren. Zugehörige Rechte Objekte anzeigen Dokumentinstanzen anzeigen Ansichtsrecht für die Zugriffsberechtigung UND: • Ausführung des Berichts zeitsteuern • Servergruppen für die Verarbeitung von Aufträgen definieren • Objekte in andere Ordner kopieren • Auf Ziele zeitgesteuert verarbeiten • Berichtsdaten drucken • Berichtsdaten exportieren • Objekte des Anwenders bearbeiten • Instanzen des Anwenders löschen • Instanzen des Anwenders anhalten und fortsetzen BusinessObjects Enterprise-Administratorhandbuch 603 17 17 Festlegen von Rechten Arbeiten mit Zugriffsberechtigungen Zugriffsberechtigung Beschreibung Zugehörige Rechte Ansicht auf Abruf Zeitgesteuert verarbeiEin Prinzipal kann Daten ten-Recht für Zugriffsbe"auf Abruf" gegen eine rechtigungen UND: Datenquelle regenerie- • Berichtsdaten regeneren. rieren Voller Zugriff Alle verfügbaren Rechte einschließlich: • Objekte zum Ordner hinzufügen Ein Prinzipal hat vollstän- • Objekte bearbeiten digen Verwaltungszugriff • Rechte ändern, die auf das Objekt. Anwender für Objekte haben • Objekte löschen • Instanzen löschen In der folgenden Tabelle werden die Rechte zusammengefasst, die zur Ausführung bestimmter Aufgaben für Zugriffsberechtigungen erforderlich sind. Aufgabe für Zugriffsberech- Erforderliche Rechte tigung 604 Erstellen einer Zugriffsberech- • tigung Hinzufügerecht für den Ordner Zugriffsbe rechtigungen der obersten Ebene Anzeigen genau abgestimm- • ter Rechte in einer Zugriffsberechtigung Ansichtsrecht für die Zugriffsberechtigung BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Arbeiten mit Zugriffsberechtigungen Aufgabe für Zugriffsberech- Erforderliche Rechte tigung Zuweisen einer Zugriffsbe- • rechtigung zu einem Subjekt, • das einem Objekt zugewiesen ist • Ansichtsrecht für die Zugriffsberechtigung Zugriffsberechtigung für Sicherheitszuweisung verwenden-Rechte für die Zugriffsberechtigung Rechte ändern-Recht für das Objekt oder Sicher Rechte ändern-Recht für das Objekt und den Prinzipal Anmerkung: Anwendern, die über das Recht Sicher Rechte ändern verfügen und einem Prinzipal eine Zugriffsberechtigung zuweisen möchten, muss dieselbe Zugriffsberechtigung zugewiesen sein. Ändern einer Zugriffsberech- • tigung Ansichts- und Bearbeitungsrecht für die Zugriffsberechtigung Löschen einer Zugriffsberech- • tigung Ansichts- und Löschrecht für die Zugriffsberechtigung Klonen einer Zugriffsberechti- • gung • • Ansichtsrecht für die Zugriffsberechtigung Kopierrecht für die Zugriffsberechtigung Hinzufügerecht für den Ordner Zugriffsbe rechtigungen der obersten Ebene Auswählen zwischen den Zugriffsberechtigungen Ansicht und Ansicht auf Abruf Bei der Berichterstellung über das Web ist die Wahl zwischen Live- oder gespeicherten Daten eine der wichtigsten Entscheidungen, die Sie treffen werden. Unabhängig von Ihrer Wahl zeigt BusinessObjects Enterprisejedoch die erste Seite immer so schnell wie möglich an, damit Sie den Bericht bereits sehen können, während die restlichen Daten noch verarbeitet werden. In diesem Abschnitt wird der Unterschied zwischen zwei vordefinierten Zugriffsberechtigungen erläutert, unter denen Sie auswählen können. BusinessObjects Enterprise-Administratorhandbuch 605 17 17 Festlegen von Rechten Arbeiten mit Zugriffsberechtigungen Ansicht auf Abruf (Zugriffsberechtigung) Mit der Berichterstellung auf Abruf können Anwender in Echtzeit auf Live-Daten zugreifen, die direkt vom Datenbankserver abgerufen werden. Verwenden Sie Live-Daten, um Anwender über sich konstant ändernde Informationen auf dem Laufenden zu halten, damit sie Zugang zu Informationen erhalten, die bis auf die Sekunde genau sind. Wenn beispielsweise die Manager eines großen Vertriebszentrums regelmäßig ausgelieferte Bestände nachverfolgen müssen, dann erhalten sie die benötigten Informationen am besten durch live erstellte Berichte. Bevor Sie Live-Daten für alle Berichte bereitstellen, sollten Sie jedoch zuerst überlegen, ob der ständige Zugriff auf den Datenbankserver durch die Anwender wirklich in Ihrem Sinne ist. Wenn sich Daten nicht schnell oder nicht ständig ändern, dann führen all diese Anfragen an die Datenbank nur zu erhöhtem Netzwerkverkehr und stärkerer Auslastung von Serverressourcen. In solchen Fällen sollten Sie Berichte wiederholt zeitgesteuert verarbeiten, damit Anwender immer aktuelle Daten (Berichtsinstanzen) einsehen können, ohne auf den Datenbankserver zuzugreifen. Anwender benötigen das Zugriffsrecht Ansicht auf Abruf, um Berichte anhand der Datenbank zu regenerieren. Ansicht (Zugriffsberechtigung) Um den Netzwerkdatenverkehr und die bei den Datenbankservern eingehenden Abfragen zu reduzieren, können Sie Berichte zeitgesteuert verarbeiten lassen. Nachdem der Bericht ausgeführt wurde, können Anwender die Berichtsinstanzen bei Bedarf anzeigen, ohne dass zusätzliche Datenbankabfragen ausgeführt werden müssen. Berichtsinstanzen eignen sich für den Umgang mit Informationen, die nicht ständig aktualisiert werden. Wenn die Anwender Berichtsinstanzen durchlesen und sich Einzelheiten in Spalten oder Diagrammen genauer anzeigen lassen, brauchen sie dazu nicht auf den Datenbankserver direkt zugreifen. Es reicht, wenn sie dazu auf die gespeicherten Daten zugreifen. Berichte mit gespeicherten Daten reduzieren dementsprechend nicht nur die Menge der im Netzwerk übertragenen Daten, sondern verringern auch die Belastung des Datenbankservers. Wenn Ihre Vertriebsdatenbank beispielsweise einmal täglich aktualisiert wird, können Sie den Bericht nach einem ähnlichen Zeitplan ausführen. Die 606 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Arbeiten mit Zugriffsberechtigungen Verkäufer haben somit stets Zugang zu den aktuellen Verkaufszahlen, ohne die Datenbank bei jedem Öffnen eines Berichts abzufragen. Anwender benötigen nur das Zugriffsrecht Ansicht, um Berichtsinstanzen anzuzeigen. So kopieren Sie eine vorhandene Zugriffsberechtigung Dies ist die beste Möglichkeit zum Erstellen einer Zugriffsberechtigung, wenn Sie eine Zugriffsberechtigung benötigen, die sich geringfügig von einer der vorhandenen Zugriffsberechtigungen unterscheidet. 1. Wechseln Sie zum Bereich "Zugriffsberechtigungen". 2. Wählen Sie im Detailbereich eine Zugriffsberechtigung aus. Tipp: Wählen Sie eine Zugriffsberechtigung aus, die ähnliche Rechte wie diejenigen enthält, die Sie für Ihre Zugriffsberechtigung festlegen möchten. 3. Klicken Sie im Menü Organisieren auf Kopieren. Eine Kopie der ausgewählten Zugriffsberechtigung wird im Detailbereich angezeigt. So erstellen Sie eine neue Zugriffsberechtigung Dies ist die beste Möglichkeit zum Erstellen einer Zugriffsberechtigung, wenn Sie eine Zugriffsberechtigung benötigen, die sich deutlich von einer der vorhandenen Zugriffsberechtigungen unterscheidet. 1. Wechseln Sie zum Bereich "Zugriffsberechtigungen". 2. Zeigen Sie im Menü Verwalten auf Neu, und klicken Sie auf Zugriffsberechtigung erstellen. Das Dialogfeld "Neue Zugriffsberechtigung erstellen" wird angezeigt. 3. Geben Sie Titel und Beschreibung für die neue Zugriffsberechtigung ein, und klicken Sie dann auf OK. Sie kehren zum Bereich "Zugriffsberechtigungen" zurück, und die neue Zugriffsberechtigung wird im Detailbereich angezeigt. BusinessObjects Enterprise-Administratorhandbuch 607 17 17 Festlegen von Rechten Arbeiten mit Zugriffsberechtigungen So benennen Sie eine Zugriffsberechtigung um 1. Wählen Sie im Bereich "Zugriffsberechtigungen" im Detailbereich die Zugriffsberechtigung aus, die Sie umbenennen möchten. 2. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld "Eigenschaften" wird angezeigt. 3. Geben Sie im Dialogfeld Titel einen neuen Namen für die Zugriffsberechtigung ein, und klicken Sie dann auf OK. Sie kehren zum Bereich "Zugriffsberechtigungen" zurück. So löschen Sie eine Zugriffsberechtigung 1. Wählen Sie im Bereich "Zugriffsberechtigungen" im Detailbereich die Zugriffsberechtigung aus, die Sie löschen möchten. 2. Klicken Sie im Menü Verwalten auf Zugriffsberechtigung löschen. Anmerkung: Vordefinierte Zugriffsberechtigungen können nicht gelöscht werden. Es wird ein Dialogfeld mit Informationen über die Objekte angezeigt, auf die sich diese Zugriffsberechtigung auswirkt. Wenn Sie die Zugriffsberechtigung nicht löschen möchten, klicken Sie auf Abbrechen, um das Dialogfeld zu schließen. 3. Klicken Sie auf Löschen. Die Zugriffsberechtigung wird gelöscht, und Sie kehren zum Bereich "Zugriffsberechtigungen" zurück. So ändern Sie Rechte in einer Zugriffsberechtigung Um Rechte für eine Zugriffsberechtigung festzulegen, legen Sie zunächst allgemeine globale Rechte fest, die sich unabhängig vom Typ auf alle Objekte auswirken. Anschließend geben Sie an, wann die allgemeinen Einstellungen basierend auf dem jeweiligen Objekttyp überschrieben werden sollen. 1. Wählen Sie im Bereich Zugriffsberechtigungen im Detailbereich die Zugriffsberechtigung aus, für die Rechte geändert werden sollen. 608 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Arbeiten mit Zugriffsberechtigungen 2. Klicken Sie im Menü Aktionen auf Eingeschlossene Rechte. Das Dialogfeld Eingeschlossene Rechte wird angezeigt und enthält eine Liste der effektiven Rechte. 3. Klicken Sie auf Rechte hinzufügen/entfernen. Das Dialogfeld Eingeschlossene Rechte zeigt die Zusammenstellung von Rechten für die Zugriffsebene in der Navigationsliste an. Der Bereich Allgemeine globale Rechte ist standardmäßig erweitert. 4. Legen Sie die allgemeinen globalen Rechte fest. Die einzelnen Rechte können den Status Gewährt, Verweigert oder Nicht angegeben haben. Sie können außerdem auswählen, ob das Recht nur auf das Objekt, nur auf Unterobjekte oder beides angewendet werden soll. 5. Um typspezifische Rechte für die Zugriffsberechtigung festzulegen, klicken Sie in der Navigationsliste auf die Zusammenstellung von Rechten und dann auf die untergeordnete Zusammenstellung, die sich auf den Objekttyp bezieht, für den Sie Rechte festlegen möchten. 6. Wenn Sie fertig sind, klicken Sie auf OK. Sie kehren zur Liste der effektiven Rechte zurück. 7. Klicken Sie auf Regenerieren. BusinessObjects Enterprise-Administratorhandbuch 609 17 17 Festlegen von Rechten Arbeiten mit Zugriffsberechtigungen Die Liste wird regeneriert und enthält die explizit festgelegten Rechte. Verwandte Themen • Verwalten von Sicherheitseinstellungen für Objekte in der CMC auf Seite 593 • Typspezifische Rechte auf Seite 590 Verfolgen der Beziehung zwischen Zugriffsberechtigungen und Objekten Bevor Sie eine Zugriffsberechtigung ändern oder löschen, sollten Sie sicherstellen, dass keine der an der Zugriffsberechtigung vorgenommenen Änderungen sich negativ auf Objekte in der CMC auswirkt. Zu diesem Zweck können Sie eine Beziehungsabfrage für die Zugriffsberechtigung ausführen. Beziehungsabfragen sind hilfreich zur Verwaltung von Rechten, da über sie Objekte, auf die sich eine Zugriffsberechtigung auswirkt, an einem zentralen Ort anzeigt werden können. Stellen Sie sich eine Situation vor, in der ein Unternehmen seine Organisation umstrukturiert und aus den Abteilungen A und B die Abteilung C wird. Der Administrator entschließt sich, die Zugriffsberechtigungen für Abteilung A und B zu löschen, da diese Abteilungen nicht mehr existieren. Der Administrator führt vor dem Löschen Beziehungsabfragen für beide Zugriffsberechtigungen aus. Im Bereich "Abfrageergebnisse" kann der Administrator die Objekte anzeigen lassen, die betroffen sind, wenn der Administrator die Zugriffsberechtigungen löscht. Im Detailbereich wird dem Administrator außerdem der Speicherort der Objekte in der CMC angezeigt, wenn die Objektrechte vor dem Löschen der Zugriffsberechtigungen geändert werden müssen. Anmerkung: • • 610 Um die Liste der betroffenen Objekte anzuzeigen, benötigen Sie An sichtsrechte für diese Objekte. Ergebnisse von Beziehungsabfragen für eine Zugriffsberechtigung geben nur Objekte zurück, für die die Zugriffsberechtigung explizit zugewiesen wurde. Wenn ein Objekt eine Zugriffsberechtigung aufgrund von Übernahmeeinstellungen verwendet, wird das Objekt nicht in den Abfrageergebnissen angezeigt. BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Arbeiten mit Zugriffsberechtigungen Verwandte Themen • Beziehungen auf Seite 678 Standortübergreifende Verwaltung von Zugriffsberechtigungen Zugriffsberechtigungen gehören zu den Objekten, die Sie von einer ursprünglichen Website zu Zielwebsites replizieren können. Sie haben die Möglichkeit, Zugriffsberechtigungen zu replizieren, wenn sie in der Zugriffskontrollliste eines Replikationsobjekts angezeigt werden. Wenn einem Prinzipal beispielsweise Zugriffsberechtigung A für einen Crystal Reports-Bericht gewährt wird und der Crystal Reports-Bericht standortübergreifend repliziert wird, wird auch Zugriffsberechtigung A repliziert. Anmerkung: Wenn eine Zugriffsberechtigung mit demselben Namen in der Zielwebsite vorhanden ist, schlägt die Replikation der Zugriffsberechtigung fehl. Eine der Zugriffsberechtigungen muss vor der Replikation von Ihnen oder dem Administrator der Zielwebsite umbenannt werden. Nachdem Sie eine Zugriffsberechtigung standortübergreifend repliziert haben, sollten Sie die Überlegungen zur Verwaltung berücksichtigen. Ändern replizierter Zugriffsberechtigungen in der ursprünglichen Website Wenn eine replizierte Zugriffsberechtigung in der ursprünglichen Website geändert wird, wird die Zugriffsberechtigung in der Zielwebsite aktualisiert, wenn die Replikation das nächste Mal zeitgesteuert ausgeführt wird. Wenn Sie bei Szenarien mit beidseitiger Replikation eine replizierte Zugriffsberechtigung in der Zielwebsite ändern, ändert sich die Zugriffsberechtigung in der ursprünglichen Website. Anmerkung: Stellen Sie sicher, dass sich Änderungen an einer Zugriffsberechtigung auf einer Website nicht negativ auf Objekte anderer Websites auswirken. Bevor Sie Änderungen vornehmen, sollten Sie sich mit den Administratoren der Sites beratschlagen und ihnen empfehlen, Beziehungsabfragen für die replizierte Zugriffsberechtigung auszuführen. Ändern replizierter Zugriffsberechtigungen in der Zielwebsite Anmerkung: Dies gilt nur für die einseitige Replikation. BusinessObjects Enterprise-Administratorhandbuch 611 17 17 Festlegen von Rechten Auflösen der Übernahme Änderungen an replizierten Zugriffsberechtigungen, die in einer Zielwebsite vorgenommen wurden, werden nicht in der ursprünglichen Website reflektiert. Der Administrator einer Zielwebsite kann beispielsweise das Recht zur zeitgesteuerten Verarbeitung von Crystal Reports-Berichten in der replizierten Zugriffsberechtigung gewähren, auch wenn dieses Recht in der ursprünglichen Website verweigert wurde. Obwohl die Namen von Zugriffsberechtigung und repliziertem Objekt unverändert bleiben, können die effektiven Rechte, die Prinzipale für Objekte haben, folglich von Zielwebsite zu Zielwebsite variieren. Wenn sich die replizierte Zugriffsberechtigung zwischen der ursprünglichen Website und der Zielwebsite unterscheidet, wird der Unterschied in Bezug auf effektive Rechte ermittelt, wenn ein Replikationsauftrag das nächste Mal zeitgesteuert verarbeitet wird. Sie können erzwingen, dass die Zugriffsberechtigung der Zielwebsite von der Zugriffsberechtigung der ursprünglichen Website überschrieben wird oder die Zugriffsberechtigung der Zielwebsite intakt lassen. Wenn Sie jedoch nicht erzwingen, dass die Zugriffsberechtigung der Zielwebsite von der Zielberechtigung der ursprünglichen Website überschrieben wird, werden sämtliche für die Replikation ausstehenden Objekte, die diese Zugriffsberechtigung verwenden, nicht repliziert. Um Anwender davon abzuhalten, replizierte Zugriffsberechtigungen in der Zielwebsite zu ändern, können Sie der Zugriffsberechtigung Anwender der Zielwebsite als Prinzipale hinzufügen und diesen Anwendern nur An sichtsrechte gewähren. Dies bedeutet, dass Anwender der Zielwebsite die Zugriffsberechtigung zwar anzeigen, aber deren Rechteeinstellungen weder ändern noch anderen Anwendern zuweisen können. Verwandte Themen • • Federation auf Seite 284 Beziehungen auf Seite 678 Auflösen der Übernahme Anhand der Übernahme können Sie Ihre Sicherheitseinstellungen verwalten, ohne Rechte für die einzelnen Objekte festzulegen. In einigen Fällen möchten Sie jedoch vielleicht verhindern, dass Rechte übernommen werden. Sie können beispielsweise Rechte für jedes Objekt anpassen. Sie können die Übernahme für einen Prinzipal in der objekteigenen Zugriffskontrollliste 612 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Auflösen der Übernahme deaktivieren. In diesem Fall können Sie auswählen, ob die Gruppenübernahme, Ordnerübernahme oder beides deaktiviert werden soll. Anmerkung: Wenn die Übernahme aufgelöst wird, wirkt sich dies auf alle Rechte aus. Die Übernahme kann also nicht für einige Rechte aufgelöst werden, während andere Rechte in Kraft bleiben. Unter “Auflösen der Übernahme” ist die Gruppen- und Ordnerübernahme anfänglich aktiviert. Der rote Anwender übernimmt die Rechte 1 und 5 als "gewährt", die Rechte 2, 3 und 4 als "nicht angegeben" und das Recht 6 als "explizit verweigert". Diese auf Ordnerebene für die Gruppe festgelegten Rechte haben zur Folge, dass der rote Anwender und alle weiteren Gruppenmitglieder diese Rechte an den Ordnerobjekten A und B besitzen. Wenn die Übernahme auf Ordnerebene aufgelöst wird, werden die Objektrechte des roten Anwenders in diesem Ordner aufgehoben, bis dem Anwender von einem Administrator neue Rechte zugewiesen werden. BusinessObjects Enterprise-Administratorhandbuch 613 17 17 Festlegen von Rechten Auflösen der Übernahme Abbildung 17-9: Auflösen der Übernahme So deaktivieren Sie die Übernahme Über dieses Verfahren können Sie die Gruppen- oder Ordnerübernahme bzw. beides für einen Prinzipal in der Zugriffskontrolliste eines Objekts deaktivieren. 1. Wählen Sie das Objekt aus, für das Sie die Übernahme deaktivieren möchten. 2. Zeigen Sie im Menü Verwalten auf Sicherheit, und klicken Sie auf Anwendersicherheit. Das Dialogfeld "Anwendersicherheit" wird angezeigt. 3. Wählen Sie den Prinzipal, für den Sie die Übernahme deaktivieren möchten, und klicken Sie auf Sicherheit zuweisen. Das Dialogfeld "Sicherheit zuweisen" wird angezeigt. 4. Konfigurieren Sie die Übernahmeeinstellungen. • Wenn Sie die Gruppenübernahme (die Rechte, die der Prinzipal von der Gruppenmitgliedschaft übernimmt) deaktivieren möchten, deaktivieren Sie das Kontrollkästchen Von übergeordneter Gruppe übernehmen. • Wenn Sie die Gruppenübernahme (die Rechteeinstellungen, die das der Prinzipal vom Ordner übernimmt) deaktivieren möchten, deaktivieren Sie das Kontrollkästchen Von übergeordnetem Ordner übernehmen. 614 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Delegieren der Administration mithilfe von Rechten 5. Klicken Sie auf OK. Delegieren der Administration mithilfe von Rechten Rechte bieten nicht nur die Möglichkeit, den Zugriff auf Objekte und Einstellungen zu steuern, sondern können auch verwendet werden, um administrative Aufgaben auf Funktionsgruppen innerhalb Ihres Unternehmens zu verteilen. Beispielsweise können Sie Mitarbeitern verschiedener Abteilungen die Verwaltung ihrer eigenen BusinessObjects Enterprise-Anwender und -Gruppen übertragen. Sie könnten aber auch einem Administrator die globale Verwaltung von BusinessObjects Enterprise übertragen, die Verwaltung aller Server aber an die Mitarbeiter der IT-Abteilung delegieren. Angenommen, Ihre Gruppenstruktur und die Struktur des öffentlichen Ordners wurden unter Berücksichtigung der Sicherheitsstruktur aufgestellt, die für die delegierte Administration festgelegt wurde: In diesem Fall sollten Sie Ihrem delegierten Administrator zwar Rechte für vollständige Anwendergruppen gewähren, diese aber gleichzeitig soweit einschränken, dass er niemals sämtliche Rechte für die von ihm betreuten Anwender erhält. Beispielsweise können Sie verhindern, dass der delegierte Administrator Anwenderattribute bearbeiten oder anderen Gruppen zuweisen kann. In der Tabelle “Rechte für delegierte Administratoren” sind die Rechte zusammengefasst, die delegierte Administratoren zum Ausführen allgemeiner Aktionen benötigen. Tabelle 17-3: Rechte für delegierte Administratoren Aktion des delegierten Administra- Vom delegierten Administrator tors benötigte Rechte Erstellen neuer Anwender Hinzufügerecht für den Ordner An wender der obersten Ebene Erstellen neuer Gruppen Hinzufügerecht für den Ordner An wendergruppen der obersten Ebene BusinessObjects Enterprise-Administratorhandbuch 615 17 17 Festlegen von Rechten Delegieren der Administration mithilfe von Rechten Aktion des delegierten Administra- Vom delegierten Administrator tors benötigte Rechte Löschen betreuter Gruppen sowie Löschrecht für die betreffenden einzelner Anwender in diesen GrupGruppen pen Löschen nur der vom delegierten Administrator erstellten Anwender Objekte des Anwenders löschen-Recht für den Ordner Anwen der der obersten Ebene Löschen nur der vom delegierten Administrator erstellten Anwender und Gruppen Objekte des Anwenders löschen-Recht für den Ordner Anwen dergruppen der obersten Ebene Objekte des Anwenders bearbeiBearbeiten nur der vom delegierten ten- und Sicher Rechte ändern, die Administrator erstellten Anwender Anwender für eigene Objekte ha(einschließlich Hinzufügen dieser ben-Recht für den Ordner Anwender Anwender zu Gruppen) der obersten Ebene Objekte des Anwenders bearbeiBearbeiten nur der vom delegierten ten- und Sicher Rechte ändern, die Administrator erstellten Gruppen Anwender für eigene Objekte ha(einschließlich Hinzufügen von Anben-Recht für den Ordner Anwend wendern zu diesen Gruppen) ergruppen der obersten Ebene Ändern der Kennwörter für Anwender Kennwort bearbeiten-Recht für die in den vom Administrator betreuten betreffenden Gruppen Gruppen 616 BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Delegieren der Administration mithilfe von Rechten Aktion des delegierten Administra- Vom delegierten Administrator tors benötigte Rechte Anwenderkennwort im Besitz des Anwenders ändern-Recht für den Ordner Anwender der obersten Ebene oder betreffende Gruppen Ändern der Kennwörter nur der vom delegierten Administrator erstellten Anmerkung: Das Recht Anwenderkennwort im Besitz des Anwenders Subjekte ändern für eine Gruppe hat nur Auswirkungen auf einen einzelnen Anwender, wenn Sie den Anwender der jeweiligen Gruppe hinzufügen. Ändern von Anwendernamen, Beschreibungen und sonstigen Attribu- Bearbeitungsrecht für die betreffenten sowie Neuzuweisen von Anwen- den Gruppen dern zu anderen Gruppen Objekte des Anwenders bearbeiten-Recht für den Ordner Anwender Ändern von Anwendernamen, Be- der obersten Ebene oder betreffende schreibungen und sonstigen Attribu- Gruppen ten sowie Neuzuweisen von Anwen- Anmerkung: Das Recht Objekte des dern zu anderen Gruppen, jedoch Anwenders bearbeiten für die betrefnur für die vom delegierten Adminis- fenden Gruppen hat nur Auswirkungen trator erstellten Anwender auf einen einzelnen Anwender, wenn Sie den Anwender der jeweiligen Gruppe hinzufügen. BusinessObjects Enterprise-Administratorhandbuch 617 17 17 Festlegen von Rechten Delegieren der Administration mithilfe von Rechten Welche der beiden Optionen “Rechte von Anwendern für Objekte ändern” sollte verwendet werden? Wenn Sie die delegierte Administration einrichten, sollten Sie Ihrem delegierten Administrator Rechte für die von ihm betreuten Subjekte gewähren. Obwohl Sie ihm sämtliche Rechte (Voller Zugriff) gewähren können, empfiehlt es sich, das Recht Rechte ändern auf der Seite "Erweiterte Einstellungen" zu verweigern und dem delegierten Administrator stattdessen das Recht Sicher Rechte ändern einzuräumen. Sie können Ihrem Administrator anstelle des Rechts Einstellungen für die Übernahme von Rechten ändern auch das Recht Einstellungen für die Übernahme von Rechten sicher ändern gewähren. Die Unterschiede zwischen diesen Rechten sind nachfolgend zusammengefasst. Rechte von Anwendern für Objekte ändern Mit diesem Recht kann ein Anwender alle Rechte jedes Anwenders für das jeweilige Objekt ändern. Wenn Anwender A beispielsweise die Rechte Objekte anzeigen und Rechte von Anwendern für Objekte ändern für ein Objekt besitzt, kann Anwender A die Rechte für das Objekt so ändern, dass er oder beliebige andere Anwender vollen Zugriff auf dieses Objekt erhalten. Sicher Rechte ändern, die Anwender für Objekte haben Mit diesem Recht kann ein Anwender nur Berechtigungen gewähren oder verweigern, die ihm selbst bereits eingeräumt wurden. Wenn Anwender A beispielsweise die Rechte Anzeigen und Sicher Rechte ändern, die Anwender für Objekte haben besitzt, kann Anwender A sich selbst keine weiteren Rechte gewähren und anderen Anwendern ausschließlich diese beiden Rechte (zum Anzeigen und sicheren Ändern) einräumen oder verweigern. Außerdem kann Anwender A bei anderen Anwendern nur die Rechte für Objekte ändern, für die ihm das Recht Sicher Rechte ändern, die Anwender für Objekte haben gewährt wurde. Im Folgenden die Bedingungen, unter denen Anwender A die Rechte von Anwender B für Objekt O ändern kann: • 618 Anwender A verfügt über das Recht Sicher Rechte ändern, die Anwender für Objekte haben für Objekt O. BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Delegieren der Administration mithilfe von Rechten • Jedes Recht oder jede Zugriffsberechtigung, das bzw. die Anwender A für Anwender B ändert, wurde A gewährt. • Anwender A verfügt über das Recht Sicher Rechte ändern, die Anwender für Objekte haben für Anwender B. • Anwender A verfügt über das Recht Zugriffsberechtigung zuweisen für die Zugriffsberechtigung, die für Anwender B geändert wird. Durch den Gültigkeitsbereich von Rechten können die effektiven Rechte, über die ein delegierter Administrator verfügt, weiter beschränkt werden. Ein delegierter Administrator kann über die Rechte Sicher Rechte ändern und Bearbeiten für einen Ordner verfügen, der Gültigkeitsbereich dieser Rechte ist jedoch nur auf den Ordner beschränkt und umfasst nicht dessen Unterobjekte. Der delegierte Administrator kann diese Rechte für eines der Unterobjekte des Ordners keinem anderen Anwender gewähren. Darüber hinaus wird verhindert, dass der delegierte Administrator Rechte von Gruppen anderer Prinzipale ändert, für die ihm keine entsprechenden Berechtigungen gewährt wurden. Diese Einschränkung ist z.B. sinnvoll, wenn Sie für eine Gruppe zwei delegierte Administratoren benennen, aber gleichzeitig verhindern möchten, dass ein Administrator dem anderen Administrator den Zugriff auf die Gruppe verweigern kann. Dieses Risiko lässt sich mit dem Recht Sicher Rechte ändern, die Anwender für Objekte haben ausschließen, da delegierte Administratoren sich das Recht zum sicheren Ändern von Rechten in der Regel nicht gegenseitig gewähren. Einstellungen für die Übernahme von Rechten sicher ändern Dieses Recht ermöglicht es einem delegierten Administrator, Übernahmeeinstellungen für andere Prinzipale zu ändern, die den Objekten zugewiesen sind, auf die der delegierte Administrator Zugriff hat. Um die Übernahmeeinstellungen anderer Prinzipale erfolgreich zu ändern, muss ein delegierter Administrator über dieses Recht für das Objekt und für die Anwenderkonten der Prinzipale verfügen. Eigentümerrechte Hierbei handelt es sich um Rechte, die nur für den Eigentümer des Objekts gelten, für das Rechte aktiviert werden. In BusinessObjects Enterprise entspricht ein Eigentümer einem Prinzipal, der ein Objekt erstellt hat. Falls BusinessObjects Enterprise-Administratorhandbuch 619 17 17 Festlegen von Rechten Zusammenfassung der Empfehlungen zur Verwaltung von Rechten dieser Prinzipal aus dem System gelöscht werden sollte, geht das Eigentum wieder auf den Administrator über. Eigentümerrechte sind hilfreich bei der delegierten Administration. Beispielsweise können Sie einen Ordner oder eine Ordnerhierarchie erstellen, in denen verschiedene Anwender Dokumente erstellen und anzeigen lassen können, jedoch darauf beschränkt sind, nur eigene Dokumente zu ändern oder zu löschen. Darüber hinaus sind Eigentümerrechte nützlich, wenn Anwender nur berechtigt sein sollen, Instanzen der von Ihnen erstellten Berichte, jedoch keine anderen Instanzen zu ändern. Bei der Zugriffsberechtigung "Zeitgesteuerte Verarbeitung" können Anwender auf diese Weise lediglich eigene Instanzen bearbeiten, löschen, anhalten und erneut zeitgesteuert verarbeiten. Eigentümerrechte funktionieren ähnlich wie die entsprechenden regulären Rechte. Es ist jedoch zu berücksichtigen, dass die regulären Rechte Vorrang vor Eigentümerrechten haben. Ein Prinzipal verfügt nur über effektive Eigentümerrechte, wenn dem Prinzipal Eigentümerrechte zwar gewährt, jedoch reguläre Rechte verweigert wurden. Zusammenfassung der Empfehlungen zur Verwaltung von Rechten Berücksichtigen Sie diese Überlegungen bei der Verwaltung von Rechten: 620 • Verwenden Sie möglichst immer Zugriffsberechtigungen. Mit diesen vordefinierten, kombinierten Rechten lässt sich die Verwaltung vereinfachen, da die mit allgemeinen Anwenderanforderungen verknüpften Rechte praktisch gruppiert sind. • Legen Sie Rechte und Zugriffsberechtigungen für Ordner der obersten Ebene fest. Indem Sie die Übernahme aktivieren, können diese Rechte mit einem minimalen Verwaltungsaufwand innerhalb des Systems an untergeordnete Objekte weitergegeben werden. • Vermeiden Sie nach Möglichkeit das Auflösen der Übernahme. Dadurch können Sie die in BusinessObjects Enterprise hinzugefügten Inhalte mit weniger Zeitaufwand sicherer gestalten. • Legen Sie geeignete Rechte für Anwender und Gruppen auf Ordnerebene fest, und veröffentlichen Sie anschließend Objekte in diesem Ordner. Standardmäßig übernehmen Anwender oder Gruppen, die Rechte für BusinessObjects Enterprise-Administratorhandbuch Festlegen von Rechten Zusammenfassung der Empfehlungen zur Verwaltung von Rechten einen Ordner besitzen, dieselben Rechte für jedes Objekt, das nachfolgend in diesem Ordner veröffentlicht wird. • Organisieren Sie Anwender in Anwendergruppen, weisen Sie der gesamten Gruppe und ggf. bestimmten Mitgliedern Zugriffsberechtigungen und Rechte zu. • Erstellen Sie einzelne Administratorkonten für jeden Administrator im System, und fügen Sie sie der Gruppe "Administratoren" hinzu, um die Verantwortlichkeit in Bezug auf Systemänderungen zu verbessern. • Der Gruppe "Alle" werden standardmäßig sehr eingeschränkte Rechte für Ordner der obersten Ebene in BusinessObjects Enterprise gewährt. Nach der Installation wird empfohlen, dass Sie die Rechte von Mitgliedern der Gruppe "Alle" überprüfen und entsprechende Sicherheitsmerkmale zuweisen. BusinessObjects Enterprise-Administratorhandbuch 621 17 17 Festlegen von Rechten Zusammenfassung der Empfehlungen zur Verwaltung von Rechten 622 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen 18 18 Verwalten von Anwendern und Gruppen Überblick über die Kontoverwaltung Überblick über die Kontoverwaltung Sie können sich die Kontoverwaltung als die Gesamtheit der Aufgaben vorstellen, die sich auf das Erstellen, Zuordnen, Ändern und Organisieren von Anwender- und Gruppeninformationen beziehen. Im Verwaltungsbereich "Anwender und Gruppen" der Central Management Console (CMC) können Sie diese Aufgaben an einem zentralen Ort ausführen. Nachdem die Anwenderkonten und Gruppen erstellt wurden, können Sie Objekte hinzufügen und ihnen Rechte zuweisen. Wenn sich die Anwender anmelden, können sie die Objekte mit InfoView oder ihrer benutzerdefinierten Webanwendung anzeigen. Anwenderverwaltung Im Bereich "Anwender und Gruppen" können Sie alle Angaben machen, die erforderlich sind, damit ein Anwender auf BusinessObjects Enterprise zugreifen kann. Sie können auch die beiden standardmäßigen Anwenderkonten anzeigen lassen, die in der Tabelle “Standard-Anwenderkonten” enthalten sind. Tabelle 18-1: Standard-Anwenderkonten 624 Kontoname Beschreibung Administrator Dieser Anwender gehört den Gruppen Administratoren und Alle an. Ein Administrator kann alle Aufgaben in sämtlichen BusinessObjects Enterprise-Anwendungen ausführen (z.B. in der CMC, im CCM, dem Publishing-Assistenten und InfoView). BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Überblick über die Kontoverwaltung Kontoname Beschreibung Guest Dieser Anwender gehört der Gruppe Alle an. Dieses Konto ist standardmäßig aktiviert und erhält kein vom System zugewiesenes Kennwort. Wenn Sie diesem Konto ein Kennwort zuweisen, wird die Einzelanmeldung bei InfoView deaktiviert. Informationen zur Unterstützung von Anwendern des Guest-Kontos in mehreren Zeitzonen finden Sie im Implementierungs- und Konfigurationshandbuch für BusinessObjects Enterprise. Gruppenverwaltung Bei Gruppen handelt es sich um Zusammenstellungen von Anwendern, die über dieselben Kontoberechtigungen verfügen. Daher können Gruppen auf der Basis von Abteilungen, Rollen oder Standorten erstellt werden. Gruppen bieten Ihnen die Möglichkeit, Anwenderrechte an einem zentralen Punkt (der Gruppe) zu ändern, anstatt die Rechte für jedes Anwenderkonto einzeln zu ändern. Zudem haben Sie die Möglichkeit, einer Gruppe oder Gruppen Objektrechte zuzuweisen. Im Bereich "Anwender und Gruppen" können Sie Gruppen erstellen, die einer Anzahl von Personen den Zugriff auf den Bericht oder Ordner ermöglichen. Dadurch können Sie Änderungen zentral vornehmen, anstatt jedes Anwenderkonto einzeln zu ändern. Sie können auch die verschiedenen standardmäßigen Gruppenkonten anzeigen lassen, die in der Tabelle “Standard-Gruppenkonten” enthalten sind. Um verfügbare Gruppen in der CMC anzuzeigen, klicken Sie im Strukturbereich auf Gruppenliste. Alternativ können Sie auf BusinessObjects Enterprise-Administratorhandbuch 625 18 18 Verwalten von Anwendern und Gruppen Überblick über die Kontoverwaltung Gruppenhierarchie klicken, um eine hierarchische Liste aller verfügbaren Gruppen anzuzeigen. Tabelle 18-2: Standard-Gruppenkonten Kontoname Beschreibung Administratoren Mitglieder dieser Gruppe können sämtliche Aufgaben in allen BusinessObjects Enterprise-Anwendungen ausführen (CMC, CCM, PublishingAssistent und InfoView). Die Gruppe Administratoren enthält standardmäßig nur den Anwender "Administrator". Alle Jeder Anwender ist Mitglied der Gruppe Alle. Mitglieder dieser Gruppe haben ZuAnwender des Berichtskonvertiegriff auf das Berichtskonvertierungsrungstools tool. Universe Designer-Anwender Anwender, die dieser Gruppe angehören, erhalten Zugriff auf den Universe Designer-Ordner und den Ordner Verbindungen. Diese Anwender können steuern, wer Zugriff auf die Designer-Anwendung erhalten soll. Sie müssen dieser Gruppe bei Bedarf Anwender hinzufügen. Standardmäßig enthält diese Gruppe keine Anwender. Verwandte Themen • 626 Funktionsweise von Rechten in BusinessObjects Enterprise auf Seite 580 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Überblick über die Kontoverwaltung • Gewähren von Zugriff für Anwender und Gruppen auf Seite 642 Verfügbare Authentifizierungstypen Bevor Sie in BusinessObjects Enterprise Anwenderkonten und -gruppen einrichten, legen Sie fest, welcher der Authentifizierungstypen verwendet werden soll. In der Tabelle “Authentifizierungstypen” sind die Authentifizierungsoptionen zusammengefasst, die Ihnen zur Verfügung stehen können, je nachdem, welche Sicherheitstools Ihr Unternehmen verwendet. Tabelle 18-3: Authentifizierungstypen Authentifizierungstyp Beschreibung Enterprise Verwenden Sie die vom System vorgegebene Enterprise-Authentifizierung, wenn Sie für die Arbeit mit BusinessObjects Enterprise einzelne Konten und Gruppen erstellen möchten oder wenn Sie noch keine Anwender- und Gruppenhierarchie in einer Windows NT-Anwenderdatenbank, auf einem LDAP-Verzeichnisserver oder auf einem Windows ADServer erstellt haben. BusinessObjects Enterprise-Administratorhandbuch 627 18 18 Verwalten von Anwendern und Gruppen Überblick über die Kontoverwaltung 628 Authentifizierungstyp Beschreibung Windows NT Wenn Sie in einer Windows NT-Umgebung arbeiten, können Sie die bestehenden NT-Anwenderkonten und -Gruppen in BusinessObjects Enterprise verwenden. Wenn Sie BusinessObjects Enterprise NT-Konten zuordnen, können sich Anwender mit ihrem NT-Anwendernamen und -Kennwort bei BusinessObjects Enterprise anmelden. Dadurch kommt es nicht so oft vor, dass einzelne Anwender- und Gruppenkonten in BusinessObjects Enterprise neu erstellt werden müssen. LDAP Wenn Sie einen LDAP-Verzeichnisserver einrichten, können Sie die bestehenden LDAP-Anwenderkonten und -Gruppen in BusinessObjects Enterprise verwenden. Wenn Sie BusinessObjects Enterprise LDAPKonten zuordnen, können Anwender mit ihrem LDAP-Anwendernamen und -Kennwort auf BusinessObjects Enterprise-Anwendungen zugreifen. Dadurch ist es nicht notwendig, einzelne Anwender- und Gruppenkonten in BusinessObjects Enterprise neu zu erstellen. BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten Authentifizierungstyp Beschreibung Windows AD Wenn Sie in einer Windows 2000Umgebung arbeiten, können Sie die bestehenden AD-Anwenderkonten und -Gruppen in BusinessObjects Enterprise verwenden. Wenn Sie BusinessObjects Enterprise ADKonten zuordnen, können sich Anwender mit ihrem AD-Anwendernamen und -Kennwort bei BusinessObjects Enterprise anmelden. Dadurch ist es nicht notwendig, Anwenderund Gruppenkonten in BusinessObjects Enterprise neu zu erstellen. Anmerkung: Sie können die Enterprise-Authentifizierung zusammen mit der NT-, der LDAP- bzw. der AD-Authentifizierung oder mit allen drei Authentifizierungs-Plugins verwenden. Weitere Informationen finden Sie im Implementierungs- und Konfigurationshandbuch für BusinessObjects Enterprise. Verwalten von Enterprise-Konten und allgemeinen Konten Da die Enterprise-Authentifizierung die standardmäßige Authentifizierungsmethode für BusinessObjects Enterprise ist, wird sie bei der ersten Installation des Systems automatisch aktiviert. Wenn Sie Anwender und Gruppen hinzufügen und verwalten, speichert BusinessObjects Enterprise die Anwender- und Gruppeninformationen in der eigenen Datenbank. Anmerkung: • In vielen Fällen können diese Prozeduren auch für die NT-, LDAP- und AD-Kontenverwaltung verwendet werden. Weitere Informationen zur NT-, LDAP- und AD-Authentifizierung finden Sie im Implementierungs- und Konfigurationshandbuch für BusinessObjects Enterprise. BusinessObjects Enterprise-Administratorhandbuch 629 18 18 Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten • Wenn ein Anwender seine Websitzung bei BusinsessObjects Enterprise abmeldet, indem er zu einer BusinessObjects Enterprise-fremden Seite navigiert oder seinen Webbrowser schließt, wird die Enterprise-Sitzung nicht abgemeldet und weiterhin eine Lizenz beansprucht. Die Enterprise-Sitzung läuft nach ungefähr 24 Stunden ab. Um die Enterprise-Sitzung des Anwenders zu beenden und die Lizenz freizugeben, damit sie von anderen Anwendern genutzt werden kann, muss sich der Anwender von BusinessObjects Enterprise abmelden. So erstellen Sie ein Enterprise-Anwenderkonto Wenn Sie einen neuen Anwender erstellen, legen Sie dessen Eigenschaften fest und wählen für ihn die Gruppe bzw. Gruppen aus. 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Zeigen Sie im Menü Verwalten auf Neu, und klicken Sie auf Neuer Anwender. Das Dialogfeld "Neuer Anwender" wird angezeigt. 3. Wählen Sie Enterprise aus der Liste Authentifizierungstyp aus. 4. Geben Sie den Kontonamen, den vollständigen Namen, E-Mail sowie eine Beschreibung ein. Tipp: Verwenden Sie den Bereich "Beschreibung", um weitere Informationen über den Anwender oder das Konto einzufügen. 5. Geben Sie die Kennwortinformationen und Einstellungen an. 6. Wählen Sie den Verbindungstyp aus. • Wählen Sie die Option Gleichzeitiger Anwender aus, wenn dieser Anwender zu einer Lizenzvereinbarung gehört, die angibt, wie viele Anwender gleichzeitig angemeldet sein dürfen. • Wählen Sie die Option Vordefinierter Anwender aus, wenn dieser Anwender zu einer Lizenzvereinbarung gehört, bei der der Name eines bestimmten Anwenders mit einer Lizenz verbunden ist. Namenslizenzen sind hilfreich für Personen, die unabhängig von der Anzahl der derzeit angemeldeten Anwender Zugriff auf BusinessObjects Enterprise benötigen. 7. Klicken Sie auf Speichern und schließen. 630 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten Der Anwender wird dem System und automatisch der Gruppe "Alle" hinzugefügt. Für den Anwender wird automatisch ein Posteingang sowie ein Enterprise-Alias erstellt. Jetzt können Sie den Anwender einer Gruppe hinzufügen oder Rechte für ihn festlegen. Verwandte Themen • Funktionsweise von Rechten in BusinessObjects Enterprise auf Seite 580 So ändern Sie ein Anwenderkonto Verwenden Sie dieses Verfahren, um die Eigenschaften oder Gruppenmitgliedschaft eines Anwenders zu ändern. Anmerkung: Wenn Sie Änderungen vornehmen, wirkt sich dies auf den Anwender aus, sofern dieser angemeldet ist. 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Wählen Sie den Anwender aus, dessen Eigenschaften Sie ändern möchten. 3. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld "Eigenschaften" des Anwenders wird angezeigt. 4. Ändern Sie die Eigenschaften für den Anwender. Zusätzlich zu den Optionen, die beim Erstellen des Kontos verfügbar waren, haben Sie nun die Möglichkeit, das Konto zu deaktivieren, indem Sie das Kontrollkästchen Konto ist deaktiviert aktivieren. Anmerkung: Alle an dem Anwenderkonto vorgenommenen Änderungen werden erst angezeigt, wenn sich der Anwender das nächste Mal anmeldet. 5. Klicken Sie auf Aktualisieren. Verwandte Themen • So erstellen Sie einen neuen Alias für einen vorhandenen Anwender auf Seite 646 BusinessObjects Enterprise-Administratorhandbuch 631 18 18 Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten So löschen Sie ein Anwenderkonto Verwenden Sie dieses Verfahren, um das Konto eines Anwenders zu löschen. Eventuell erhält der Anwender eine Fehlermeldung, wenn Sie das Konto löschen, wenn er/sie angemeldet ist. Wenn Sie ein Anwenderkonto löschen, werden außerdem der Favoritenordner, die persönlichen Kategorien und der Posteingang des jeweiligen Anwenders gelöscht. Wenn Sie annehmen, dass der Anwender zu einem späteren Zeitpunkt wieder auf das Konto zugreifen möchte, aktivieren Sie das Kontrollkästchen Konto ist deaktiviert im Dialogfeld "Eigenschaften" des ausgewählten Anwenders, anstatt das Konto zu löschen. Anmerkung: Durch das Löschen eines Anwenderkontos wird nicht automatisch verhindert, dass sich der Anwender erneut bei BusinessObjects Enterprise anmelden kann. Falls das Anwenderkonto auch auf einem Dritthersteller-System eingerichtet wurde und einer Dritthersteller-Gruppe angehört, die BusinessObjects Enterprise zugeordnet wurde, ist der Anwender möglicherweise weiterhin in der Lage, sich anzumelden. 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Wählen Sie den Anwender aus, den Sie löschen möchten. 3. Klicken Sie im Menü Verwalten auf Löschen. Das Dialogfeld zum Bestätigen des Löschvorgangs wird angezeigt. 4. Klicken Sie auf OK. Das Anwenderkonto wird gelöscht. Verwandte Themen • • • So ändern Sie ein Anwenderkonto auf Seite 631 So löschen Sie ein Anwenderkonto auf Seite 632 So deaktivieren Sie einen Alias auf Seite 648 So erstellen Sie eine neue Gruppe 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 632 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten 2. Zeigen Sie im Menü Verwalten auf Neu, und klicken Sie auf Neue Gruppe. Das Dialogfeld "Neue Anwendergruppe erstellen" wird angezeigt. 3. Geben Sie Gruppennamen und Beschreibung ein. 4. Klicken Sie auf OK. Nachdem Sie eine neue Gruppe erstellt haben, können Sie Anwender und Untergruppen hinzufügen oder eine Gruppenmitgliedschaft festlegen, so dass die neue Gruppe eigentlich eine Untergruppe ist. Da Untergruppen Ihnen zusätzliche Strukturierungsmöglichkeiten bieten, sind sie beim Festlegen von Objektrechten hilfreich, um den Zugriff von Anwendern auf den BusinessObjects Enterprise-Inhalt zu steuern. So ändern Sie die Eigenschaften einer Gruppe Sie können die Eigenschaften einer Gruppe ändern, indem Sie Änderungen an den gewünschten Einstellungen vornehmen. Anmerkung: Auf Anwender, die der Gruppe angehören, wirkt sich die Änderung bei der nächsten Anmeldung aus. 1. Wählen Sie im Verwaltungsbereich "Anwender und Gruppen" der CMC die Gruppe aus. 2. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld "Eigenschaften" wird angezeigt. 3. Ändern Sie die Eigenschaften für die Gruppe. Klicken Sie auf die Links in der Navigationsliste, um die verschiedenen Dialogfelder zu öffnen und unterschiedliche Eigenschaften zu bearbeiten. • Wenn Sie den Titel oder die Beschreibung für die Gruppe ändern möchten, klicken Sie auf Eigenschaften. • Wenn Sie die Rechte ändern möchten, die Subjekte für die Gruppe haben, klicken Sie auf Anwendersicherheit. • Wenn Sie Profilwerte für Gruppenmitglieder ändern möchten, klicken Sie auf Profilwerte. • Wenn die Gruppe einer anderen Gruppe als Untergruppe hinzugefügt werden soll, klicken Sie auf Mitglied von. 4. Klicken Sie auf Speichern. BusinessObjects Enterprise-Administratorhandbuch 633 18 18 Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten So zeigen Sie Gruppenmitglieder an Sie können dieses Verfahren verwenden, um die Anwender anzuzeigen, die zu einer bestimmten Gruppe gehören. 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Erweitern Sie die Gruppenhierarchie im Strukturbereich. 3. Wählen Sie die Gruppe im Strukturbereich aus. Anmerkung: Das Anzeigen Ihrer Liste kann einige Minuten dauern, wenn die Gruppe eine große Anzahl von Anwendern enthält oder einer NT-Anwenderdatenbank bzw. einem LDAP- oder AD-Anwenderverzeichnis zugeordnet ist. Es wird eine Liste der Anwender angezeigt, die der Gruppe angehören. So fügen Sie Untergruppen hinzu Sie können eine Gruppe einer weiteren Gruppe hinzufügen. Wenn Sie so vorgehen, wird die von Ihnen hinzugefügte Gruppe zu einer Untergruppe. Anmerkung: Das Hinzufügen einer Untergruppe ist mit dem Festlegen einer Gruppenmitgliedschaft vergleichbar. 1. Wählen Sie im Verwaltungsbereich "Anwender und Gruppen" der CMC die Gruppe aus, die Sie einer anderen Gruppe als Untergruppe hinzufügen möchten. 2. Klicken Sie im Menü Aktionen auf Gruppe beitreten. Das Dialogfeld "Gruppe beitreten" wird angezeigt. 3. Wählen Sie die Gruppe, der Sie die erste Gruppe hinzufügen möchten, aus der Liste Verfügbare Gruppen aus, und klicken Sie auf >, um sie in die Liste Zielgruppe(n) zu verschieben. 4. Klicken Sie auf OK. Verwandte Themen • 634 So geben Sie eine Gruppenmitgliedschaft an auf Seite 635 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten So geben Sie eine Gruppenmitgliedschaft an Sie können festlegen, dass eine Gruppe Mitglied einer anderen Gruppe ist. Die Gruppe, die zum Mitglied wird, wird als Untergruppe bezeichnet. Die Gruppe, der Sie die Untergruppe hinzufügen, ist die übergeordnete Gruppe. Eine Untergruppe übernimmt die Rechte der übergeordneten Gruppe. 1. Klicken Sie im Verwaltungsbereich "Anwender und Gruppen" der CMC auf die Gruppe, die Sie einer anderen Gruppe hinzufügen möchten. 2. Klicken Sie im Menü Aktionen auf Mitglied von. Das Dialogfeld "Mitglied von" wird angezeigt. 3. Klicken Sie auf Gruppe beitreten. Das Dialogfeld "Gruppe beitreten" wird angezeigt. 4. Wählen Sie die Gruppe, der Sie die erste Gruppe hinzufügen möchten, aus der Liste Verfügbare Gruppen aus, und klicken Sie auf >, um sie in die Liste Zielgruppe(n) zu verschieben. Alle Rechte, die zu der übergeordneten Gruppe gehören, werden von der neuen, von Ihnen erstellten Gruppe übernommen. 5. Klicken Sie auf OK. Sie kehren zum Dialogfeld "Mitglied von" zurück, und die übergeordnete Gruppe wird in der Liste der übergeordneten Gruppen angezeigt. So löschen Sie eine Gruppe Sie können eine Gruppe löschen, wenn Sie sie nicht mehr benötigen. Die Standardgruppen "Administratoren" und "Alle" können nicht gelöscht werden. Anmerkung: • • Auf Anwender, die der gelöschten Gruppe angehören, wirkt sich die Änderung bei der nächsten Anmeldung aus. Anwender, die der gelöschten Gruppe angehören, verlieren alle von der Gruppe übernommenen Rechte. Um Dritthersteller-Authentifizierungsgruppen, beispielsweise die Gruppe "BusinessObjects NT-Anwender", zu löschen, verwenden Sie den Verwaltungsbereich "Authentifizierung" in der CMC. Anweisungen finden BusinessObjects Enterprise-Administratorhandbuch 635 18 18 Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten Sie im Implementierungs- und Konfigurationshandbuch für BusinessObjects Enterprise. 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Wählen Sie die Gruppe aus, die Sie löschen möchten. 3. Klicken Sie im Menü Verwalten auf Löschen. Das Dialogfeld zum Bestätigen des Löschvorgangs wird angezeigt. 4. Klicken Sie auf OK. Die Gruppe wird gelöscht. So aktivieren Sie das Guest-Konto Das Guest-Konto ist standardmäßig deaktiviert, um sicherzustellen, dass sich niemand unter diesem Konto bei BusinessObjects Enterprise anmelden kann. In der Standardeinstellung deaktivieren Sie dadurch ebenfalls die anonyme Einzelanmeldung von BusinessObjects Enterprise, so dass Anwender nur mit einem gültigen Anwendernamen und Kennwort Zugriff auf InfoView erhalten. Führen Sie diese Aufgabe aus, wenn Sie das Guest-Konto aktivieren möchten, damit Anwender für den Zugriff auf InfoView kein eigenes Konto verwenden müssen. 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Klicken Sie im Navigationsbereich auf Anwenderliste. 3. Wählen Sie Guest aus. 4. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld "Eigenschaften" wird angezeigt. 5. Deaktivieren Sie das Kontrollkästchen Konto ist deaktiviert. 6. Klicken Sie auf Speichern und schließen. 7. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK. Hinzufügen von Anwendern zu Gruppen Anwender können Gruppen auf folgende Weisen hinzugefügt werden: 636 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten • • • Wählen Sie die Gruppe aus, und klicken Sie im Menü Aktionen auf Elemente zur Gruppe hinzufügen. Wählen Sie den Anwender aus, und klicken Sie im Menü Aktionen auf Mitglied von. Wählen Sie den Anwender aus, und klicken Sie im Menü Aktionen auf Gruppe beitreten. In den folgenden Verfahren wird beschrieben, wie Sie Gruppen unter Verwendung dieser Methoden Anwender hinzufügen. Verwandte Themen • So geben Sie eine Gruppenmitgliedschaft an auf Seite 635 So fügen Sie einer oder mehreren Gruppen einen Anwender hinzu 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Wählen Sie den Anwender aus, den Sie einer Gruppe hinzufügen möchten. 3. Klicken Sie im Menü Aktionen auf Gruppe beitreten. Anmerkung: Standardmäßig sind alle BusinessObjects Enterprise-Anwender des Systems Mitglied der Gruppe "Alle". Das Dialogfeld "Gruppe beitreten" wird angezeigt. 4. Wählen Sie die Gruppe, der Sie den Anwender hinzufügen möchten, aus der Liste Verfügbare Gruppen aus, und klicken Sie auf >, um sie in die Liste Zielgruppe(n) zu verschieben. Tipp: Halten Sie beim Klicken die UMSCHALT- oder STRG-Taste gedrückt, um mehrere Gruppen auszuwählen. 5. Klicken Sie auf OK. So fügen Sie einer Gruppe einen oder mehrere Anwender hinzu 1. Wählen Sie im Verwaltungsbereich "Anwender und Gruppen" der CMC die Gruppe aus. 2. Klicken Sie im Menü Aktionen auf Elemente zur Gruppe hinzufügen. BusinessObjects Enterprise-Administratorhandbuch 637 18 18 Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten Das Dialogfeld "Hinzufügen" wird angezeigt. 3. Klicken Sie auf Anwenderliste. Die Liste Verfügbare Anwender/Gruppen wird regeneriert und enthält alle Anwenderkonten im System. 4. Wählen Sie den Anwender, den Sie der Gruppe hinzufügen möchten, aus der Liste Verfügbare Anwender/Gruppen aus, und klicken Sie auf >, um ihn in die Liste Ausgewählte Anwender/Gruppen zu verschieben. Tipp: • • • Wenn Sie mehrere Anwender auswählen möchten, halten Sie beim Klicken die UMSCHALT- oder die STRG-Taste gedrückt. Um einen bestimmten Anwender zu suchen, verwenden Sie das Suchfeld. Wenn im System viele Anwender vorhanden sind, klicken Sie auf die Schaltflächen "Zurück" und "Weiter", um durch die Ordnerliste zu navigieren. 5. Klicken Sie auf OK. Ändern der Kennworteinstellungen In der CMC können Sie die Kennworteinstellungen für einen bestimmten Anwender oder für alle Anwender im System ändern. Die verschiedenen nachfolgend aufgeführten Beschränkungen gelten nur für Enterprise-Konten. Die Beschränkungen gelten also nicht für Konten, die Sie einer externen Anwenderdatenbank (Windows NT, LDAP oder Windows AD) zugeordnet haben. Normalerweise können Sie jedoch im externen System den externen Konten ähnliche Beschränkungen auferlegen. So ändern Sie die Anwenderkennworteinstellungen 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Wählen Sie den Anwender aus, dessen Kennworteinstellungen Sie ändern möchten. 3. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld "Eigenschaften" wird angezeigt. 638 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten 4. Aktivieren oder deaktivieren Sie das Kontrollkästchen, das zu der Kennworteinstellung gehört, die Sie ändern möchten. Folgende Optionen stehen zur Verfügung: • • • Kennwort ist zeitlich unbegrenzt gültig Anwender muss Kennwort bei der nächsten Anmeldung ändern Anwender kann Kennwort nicht ändern 5. Klicken Sie auf Speichern und schließen. So ändern Sie allgemeine Kennworteinstellungen 1. Wechseln Sie zum Verwaltungsbereich "Authentifizierung" der CMC. 2. Doppelklicken Sie auf Enterprise. Das Dialogfeld "Enterprise" wird angezeigt. 3. Aktivieren Sie das Kontrollkästchen der gewünschten Kennworteinstellungen und geben Sie ggf. einen Wert ein. Die untenstehende Tabelle gibt den Mindest- und den Höchstwert für jede Einstellung an. Tabelle 18-4: Kennworteinstellungen Kennworteinstellung Minimum Empfohlener Höchstwert Kennwörter mit Großund Kleinschreibung Nicht zutreffend obligatorisch machen Nicht zutreffend Mindestens n Zeichen 0 Zeichen 64 Zeichen Kennwort muss alle n 1 Tag Tage geändert werden 100 Tage BusinessObjects Enterprise-Administratorhandbuch 639 18 18 Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten Kennworteinstellung Minimum Empfohlener Höchstwert Die letzten n Kennwörter dürfen nicht wieder- 1 Kennwort verwendet werden 100 Kennwörter Mindestens n Minuten bis zur Änderung des 0 Minuten Kennworts warten 100 Minuten Konto nach n fehlgeschlagenen Anmelde- 1 Fehlschläge versuchen deaktivieren 100 Fehlschläge Zähler für fehlgeschlagene Anmeldungen 1 Minute nach n Minuten zurücksetzen 100 Minuten Konto nach n Minuten 0 Minuten wieder aktivieren 100 Minuten 4. Klicken Sie auf Aktualisieren. Aktivieren der vertrauenswürdigen Authentifizierung Anmerkung: Die vertrauenswürdige Authentifizierung wird nur für InfoView unterstützt und ist für die CMC nicht verfügbar. Anwender ziehen es vor, sich nur einmal beim System anzumelden, anstatt mehrmals im Verlauf einer Sitzung Kennwörter einzugeben. Die 640 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten vertrauenswürdige Authentifizierung stellt eine Einzelanmeldungslösung für die Integration Ihrer BusinessObjects Enterprise-Authentifizierungslösung in Authentifizierungslösungen anderer Hersteller dar. Anwendungen, die eine Vertrauensstellung beim CMS haben, können die vertrauenswürdige Authentifizierung verwenden, damit sich Anwender ohne Angabe ihrer Kennwörter anmelden können. Zum Aktivieren der vertrauenswürdigen Authentifizierung müssen sowohl der Server als auch der Client konfiguriert werden. So konfigurieren Sie den Server für die Verwendung der vertrauenswürdigen Authentifizierung 1. Wechseln Sie zum Verwaltungsbereich "Authentifizierung" der CMC. 2. Doppelklicken Sie auf Enterprise. Das Dialogfeld "Enterprise" wird angezeigt. 3. Wählen Sie Vertrauenswürdige Authentifizierung ist aktiviert. 4. Erstellen Sie einen gemeinsamen geheimen Schlüssel für die Anwender. Anmerkung: Anhand des gemeinsamen geheimen Schlüssels erstellen der Client und der CMS ein Kennwort für die vertrauenswürdige Authentifizierung. Mithilfe dieses Kennwort wird Vertrauen hergestellt. 5. Geben Sie einen Timeout-Wert für vertrauenswürdige Authentifizierungsanforderungen ein. Anmerkung: Der Timeout-Wert legt fest, wie lange der CMS auf den IEnterpriseSession.logon()-Aufruf von der Clientanwendung wartet. 6. Klicken Sie auf Aktualisieren. So konfigurieren Sie den Client für die Verwendung der vertrauenswürdigen Authentifizierung 1. Erstellen Sie eine gültige Konfigurationsdatei auf dem Clientrechner. Für die Konfigurationsdatei gelten die folgenden Bedingungen: • Der Name der Datei muss TrustedPrincipal.conf lauten. BusinessObjects Enterprise-Administratorhandbuch 641 18 18 Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten • Die Datei muss im Verzeichnis businessob jects_root/win32_x86/plugins/auth/secEnterprise gespeichert werden. • Die Datei muss die Anweisung SharedSecret=secretPassword enthalten, wobei secretPassword das Kennwort für die vertrauenswürdige Authentifizierung ist. 2. Verwenden Sie den Sitzungsmanager, um einen vertrauenswürdigen Prinzipal zu erstellen sich beim CMS anzumelden: ISessionMgr sessionMgr = CrystalEnterprise.getSessionMgr(); ITrustedPrincipal trustedPrincipal = sessionMgr.createTrus tedPrincipal("userName", "cmsName"); IEnterpriseSession enterpriseSession = sessionMgr.logon(trus tedPrincipal); Gewähren von Zugriff für Anwender und Gruppen Sie können Anwendern und Gruppen Administratorzugriff auf andere Anwender und Gruppen gewähren. Zu den Administratorrechten zählen das Anzeigen, Bearbeiten und Löschen von Objekten, das Anzeigen und Löschen von Objektinstanzen sowie das Anhalten von Objektinstanzen. Beispielsweise können Sie der IT-Abteilung zu Fehlerbehebungs- und Systempflegezwecken das Bearbeiten und Löschen von Objekten gestatten. Verwandte Themen • Arbeitsablauf: Zuweisen von Subjekten zu einer Zugriffskontrollliste für ein Objekt auf Seite 595 Steuern des Zugriffs auf Posteingänge von Anwendern Wenn Sie einen Anwender hinzufügen, wird vom System automatisch ein Posteingang für diesen Anwender erstellt. Der Posteingang hat denselben Namen wie der Anwender. Das Zugriffsrecht für den Posteingang eines Anwenders ist standardmäßig dem Anwender und dem Administrator vorbehalten. Mithilfe des folgenden Verfahrens können Sie die Zugriffsrechte für den Posteingang eines Anwenders ändern. 642 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Verwalten von Enterprise-Konten und allgemeinen Konten Verwandte Themen • • • Auswählen des Ziels auf Seite 739 So senden Sie ein Objekt oder eine Instanz an ein Ziel auf Seite 673 Verwalten von Sicherheitseinstellungen für Objekte in der CMC auf Seite 593 Konfigurieren des Anmeldebildschirms von InfoView Im InfoView-Anmeldebildschirm werden Anwender standardmäßig aufgefordert, Anwendernamen und Kennwort einzugeben. Sie können auch den CMS-Namen und den Authentifizierungstyp anfordern lassen. Um diese Einstellung zu ändern, muss die Datei web.xml für InfoView bearbeitet werden. So konfigurieren Sie den InfoView-Anmeldebildschirm in der Datei "web.xml" 1. Öffnen Sie die Datei web.xml für InfoView aus dem Implementierungsverzeichnis auf dem Webanwendungsserver. Die InfoView-Datei web.xml wird unter Windows unter folgendem Pfad gespeichert: <DeployedLocation>\Business Objects\BusinessOb jects Enterprise 12.0\warfiles\WebApps\InfoViewApp\WEB-INF. Anmerkung: • • Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version unter Windows verwenden und den Standardinstallationspfad nicht geändert haben, ersetzen Sie <DeployedLocation> durch "C:\Programme". Wenn Sie einen anderen unterstützten Webanwendungsserver verwenden, schlagen Sie den richtigen Pfad in der Begleitdokumentation Ihres Webanwendungsservers nach. 2. Damit Anwender im Anmeldebildschirm aufgefordert werden, den Authentifizierungstyp anzugeben, suchen Sie den Parameter authenti cation.visible und ändern dessen <param-value> von "false" in "true": <param-value>true</param-value> BusinessObjects Enterprise-Administratorhandbuch 643 18 18 Verwalten von Anwendern und Gruppen Verwalten von Aliasen 3. Um den Standardauthentifizierungstyp zu ändern, suchen Sie den Parameter authentication.default und ändern dessen <param-value> in einen der folgenden Werte: Authentifizierungstyp Parameterwert Enterprise (Standard) <param-value>secEnterprise</paramvalue> LDAP <param-value>secLDAP</param-value> AD <param-value>secWinAD</param-value> 4. Damit Anwender im Anmeldebildschirm aufgefordert werden, den CMS-Namen anzugeben, suchen Sie den Parameter cms.visible und ändern dessen <param-value> von "false" in "true": <param-value>true</param-value> 5. Speichern und schließen Sie die Datei. 6. Starten Sie Ihren Webanwendungsserver neu. Verwalten von Aliasen Wenn ein Anwender in BusinessObjects Enterprise über mehrere Konten verfügt, können Sie diese über die Funktion "Alias zuweisen" verknüpfen. Dies ist hilfreich, wenn ein Anwender über ein Dritthersteller-Konto verfügt, das Enterprise und einem Enterprise-Konto zugeordnet ist. Indem Sie dem Anwender einen Alias zuweisen, kann er sich entweder unter Verwendung eines Dritthersteller-Anwendernamens und -Kennworts oder eines Enterprise-Anwendernamens und -Kennworts anmelden. Mit einem Alias kann sich ein Anwender daher über mehrere Authentifizierungstypen anmelden. In der CMC werden die Aliasinformationen im unteren Bereich des Dialogfelds "Eigenschaften" eines Anwenders angezeigt. Ein Anwender kann über eine beliebige Kombination aus BusinessObjects Enterprise-, LDAP-, AD- oder NT-Aliasnamen verfügen. 644 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Verwalten von Aliasen So erstellen Sie einen Anwender und fügen einen Dritthersteller-Alias hinzu Wenn Sie einen Anwender erstellen und einen anderen Authentifizierungstyp als "Enterprise" auswählen, erstellt das System den neuen Anwender in BusinessObjects Enterprise und einen Dritthersteller-Alias für den Anwender. Anmerkung: Damit vom System der Dritthersteller-Alias erstellt wird, müssen die folgenden Kriterien erfüllt werden: • Das Authentifizierungstool muss in der CMC aktiviert sein. • Das Format des Kontonamens muss mit dem für den Authentifizierungstyp erforderlichen Format übereinstimmen. • Das Anwenderkonto muss im Authentifizierungstool des anderen Herstellers vorhanden sein und einer Gruppe angehören, die BusinessObjects Enterprise bereits zugeordnet wurde. 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Zeigen Sie im Menü Verwalten auf Neu, und klicken Sie auf Neuer Anwender. Das Dialogfeld "Neuer Anwender" wird angezeigt. 3. Wählen Sie den Authentifizierungstyp für den Anwender, beispielsweise "Windows NT". 4. Geben Sie den Namen des Dritthersteller-Kontos für den Anwender ein, beispielsweise bsmith. 5. Wählen Sie den Verbindungstyp für den Anwender aus. 6. Klicken Sie auf Speichern und schließen. Der Anwender wird BusinessObjects Enterprise hinzugefügt und ihm wird ein Alias für den ausgewählten Authentifizierungstyp zugewiesen, beispielsweise secWindowsNT:ENTERPRISE:bsmith. Falls erforderlich, können Sie Anwendern Aliase hinzufügen, zuweisen und neu zuweisen. BusinessObjects Enterprise-Administratorhandbuch 645 18 18 Verwalten von Anwendern und Gruppen Verwalten von Aliasen So erstellen Sie einen neuen Alias für einen vorhandenen Anwender Sie können Aliase für bestehende BusinessObjects Enterprise-Anwender erstellen. Dabei kann es sich um einen Enterprise-Alias oder einen Alias für ein Authentifizierungstool eines anderen Herstellers handeln. Anmerkung: Damit vom System der Dritthersteller-Alias erstellt wird, müssen die folgenden Kriterien erfüllt werden: • Das Authentifizierungstool muss in der CMC aktiviert sein. • Das Format des Kontonamens muss mit dem für den Authentifizierungstyp erforderlichen Format übereinstimmen. • Das Anwenderkonto muss im Authentifizierungstool des anderen Herstellers vorhanden sein und einer Gruppe angehören, die BusinessObjects Enterprise zugeordnet wurde. 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Wählen Sie den Anwender aus, dem Sie einen Alias hinzufügen möchten. 3. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld "Eigenschaften" wird angezeigt. 4. 5. 6. 7. Klicken Sie auf Neuer Alias. Wählen Sie den Authentifizierungstyp aus. Geben Sie den Kontonamen für den Anwender ein. Klicken Sie auf Aktualisieren. Für den Anwender wird ein Alias erstellt. Wenn Sie den Anwender in der CMC anzeigen lassen, sind mindestens zwei Aliase aufgeführt, und zwar der dem Anwender bereits zugewiesene und der von Ihnen gerade erstellte Alias. 8. Klicken Sie auf Speichern und schließen, um das Dialogfeld "Eigenschaften" zu schließen. 646 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Verwalten von Aliasen So weisen Sie einen Alias eines anderen Anwenders zu Wenn Sie einem Anwender einen Alias zuweisen, übertragen Sie einen Dritthersteller-Alias von einem anderen Anwender auf den aktuell angezeigten Anwender. Sie können keine Enterprise-Aliase zuweisen oder neu zuweisen. Anmerkung: Wenn ein Anwender nur über einen Alias verfügt und Sie diesen letzten Alias einem anderen Anwender zuweisen, werden Anwenderkonto, Favoritenordner, persönliche Kategorien und Posteingang des jeweiligen Kontos vom System gelöscht. 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Wählen Sie den Anwender aus, dem Sie einen Alias zuweisen möchten. 3. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld "Eigenschaften" wird angezeigt. 4. Klicken Sie auf Alias zuweisen. 5. Geben Sie das Anwenderkonto mit dem Alias ein, den Sie zuweisen möchten, und klicken Sie auf Jetzt suchen. 6. Wählen Sie den Alias aus, den Sie aus der Liste Verfügbare Aliase zuweisen möchten, und klicken Sie auf >, um ihn in die Liste Aliase, die Anwendername hinzugefügt werden sollen zu verschieben. Hier steht der Begriff Anwendername für den Namen des Anwenders, dem Sie einen Alias zuweisen. Tipp: Wenn Sie mehrere Aliase auswählen möchten, halten Sie beim Klicken die UMSCHALT- oder die STRG-Taste gedrückt. 7. Klicken Sie auf OK. So löschen Sie einen Alias Wenn Sie einen Alias löschen, wird er aus dem System entfernt. Wenn ein Anwender nur über einen Alias verfügt und Sie diesen Alias löschen, werden Anwenderkonto, Favoritenordner, persönliche Kategorien und Posteingang des jeweiligen Kontos automatisch vom System gelöscht. BusinessObjects Enterprise-Administratorhandbuch 647 18 18 Verwalten von Anwendern und Gruppen Verwalten von Aliasen Anmerkung: Durch das Löschen eines Anwenderalias wird nicht automatisch verhindert, dass sich der Anwender erneut bei BusinessObjects Enterprise anmelden kann. Wenn das Anwenderkonto weiterhin im Fremdherstellersystem vorhanden ist und einer Gruppe angehört, die BusinessObjects Enterprise zugeordnet ist, kann sich der Anwender noch bei BusinessObjects Enterprise anmelden. Ob vom System ein neuer Anwender erstellt oder der Alias einem vorhandenen Anwender zugewiesen wird, richtet sich danach, welche Aktualisierungsoptionen Sie im Verwaltungsbereich "Authentifizierung" der CMC für das Authentifizierungstool ausgewählt haben. 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Wählen Sie den Anwender aus, dessen Alias Sie löschen möchten. 3. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld "Eigenschaften" wird angezeigt. 4. Klicken Sie neben dem Alias, den Sie löschen möchten, auf die Schaltfläche Alias löschen. 5. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK. Der Alias wird gelöscht. 6. Klicken Sie auf Speichern und schließen, um das Dialogfeld "Eigenschaften" zu schließen. So deaktivieren Sie einen Alias Sie können verhindern, dass sich ein Anwender unter Verwendung einer bestimmten Authentifizierungsmethode bei BusinessObjects Enterprise anmeldet, indem Sie den Anwenderalias deaktivieren, der dieser Methode zugeordnet ist. Um einen Anwender vollständig am Zugriff auf BusinessObjects Enterprise zu hindern, deaktivieren Sie alle Aliase dieses Anwenders. Anmerkung: Durch das Löschen eines Anwenders aus BusinessObjects Enterprise wird nicht automatisch verhindert, dass sich der Anwender erneut bei BusinessObjects Enterprise anmelden kann. Wenn das Anwenderkonto weiterhin im Fremdherstellersystem vorhanden ist und einer Gruppe angehört, die BusinessObjects Enterprise zugeordnet ist, kann sich der Anwender noch bei BusinessObjects Enterprise anmelden. Um sicherzustellen, dass 648 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendern und Gruppen Verwalten von Aliasen ein Anwender keinen seiner Aliase mehr zur Anmeldung bei BusinessObjects Enterprise verwenden kann, empfiehlt es sich, den Alias zu deaktivieren. 1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der CMC. 2. Wählen Sie den Anwender aus, dessen Alias Sie deaktivieren möchten. 3. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld "Eigenschaften" wird angezeigt. 4. Deaktivieren Sie das Kontrollkästchen Aktiviert für den Alias, den Sie deaktivieren möchten. Wiederholen Sie diesen Schritt für jeden Alias, den Sie deaktivieren möchten. 5. Klicken Sie auf Speichern und schließen. Der Anwender ist nicht mehr in der Lage, sich mit dem gerade deaktivierten Authentifizierungstyp anzumelden. Verwandte Themen • So löschen Sie einen Alias auf Seite 647 BusinessObjects Enterprise-Administratorhandbuch 649 18 18 Verwalten von Anwendern und Gruppen Verwalten von Aliasen 650 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendungen 19 19 Verwalten von Anwendungen Übersicht Übersicht Im Bereich "Anwendungen" der CMC können Sie die Darstellung und Funktionalität von Webanwendungen wie CMC und InfoView ohne Programmieraufwand ändern. Zudem können Sie den Anwender- und Administratorzugriff auf Anwendungen steuern, indem Sie die mit den einzelnen Anwendungen verknüpften Rechte ändern. In diesem Abschnitt finden Sie Kontextinformationen, Prozeduren und Hinweise zur Verwaltung von: • • • • • • • • • Anwenderrechten und einigen Anwendungen BI Widgets CMC-Einstellungen Designer-Einstellungen Desktop Intelligence-Einstellungen Discussions-Einstellungen InfoView-Einstellungen Performance Management Web Intelligence-Einstellungen Festlegen von Anwenderrechten für Anwendungen Sie können mithilfe von Rechten den Anwenderzugriff auf bestimmte Funktionen in BusinessObjects Enterprise-Anwendungen steuern. Anmerkung: Für die Anwendung Discussions sind keine Einstellungen für Anwenderrechte verfügbar. Sie können jedoch Rechte für einzelne Berichte festlegen. Verwalten von CMC-Einstellungen Über den Bereich "Anwendungen" der CMC können Sie Anwendern Zugriff auf die CMC gewähren oder verweigern und die folgenden Einstellungen ändern: • 652 Schwellenwert für Abfragegröße BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendungen So verwalten Sie Einstellungen für die CMC Wenn Sie zu den Verwaltungsbereichen “Objekte”, “Ordner”, “Gruppen” oder “Anwender” der CMC wechseln, wird in jedem Bereich eine Liste der Objekte angezeigt. Wenn Sie über zahlreiche Objekte verfügen, kann dies zu einer höheren Systemauslastung führen, da BusinessObjects Enterprise automatisch alle in der Liste enthaltenen Objekte lädt. Zum Anpassen der Liste verwenden Sie die Einstellung Schwellenwert für Abfragegröße, um die Anzahl der im Verwaltungsbereich "Anwendungen" der CMC angezeigten Objekte zu ändern. Die Standardeinstellung von "Schwellenwert für Abfragegröße" lautet 500. Dies bedeutet, dass BusinessObjects Enterprise Sie zum Verwenden der Suchfunktion der CMC auffordert, wenn mehr als 500 Objekte zurückgegeben werden. • URL für CMC-Zugriff Wenn die URL für CMC-Zugriff angegeben wird, können andere Anwendungen, wie Crystal Reports, diese URL vom Central Management Server (CMS) abrufen, um Seiten in der CMC aufzurufen. Beispielsweise, wenn Crystal Reports auf diese Seiten zugreifen muss, um die Vorschau von Berichten zu unterstützen und die von Crystal Reports ausgeführten Verwaltungsaufgaben zu aktivieren. So verwalten Sie Einstellungen für die CMC 1. 2. 3. 4. Wechseln Sie zum Bereich Anwendungen der CMC. Klicken Sie auf CMC. Klicken Sie auf Verwalten. Klicken Sie im Menü Verwalten auf Eigenschaften. Ein Dialogfeld Eigenschaften wird geöffnet. 5. Klicken Sie auf die Option Eigenschaften. 6. Geben Sie im Feld Zur Verwendung der Suchfunktion auffordern, wenn Rückgabe größer als die maximale Anzahl der Objekte ein, die bei Suchvorgängen und auf den ersten Seiten der Verwaltungsbereiche Objekte, Ordner, Gruppen und Anwender zurückgegeben werden soll. 7. Geben Sie im Feld URL für CMC-Zugriff die URL der CMC ein. 8. Klicken Sie auf Speichern und schließen. BusinessObjects Enterprise-Administratorhandbuch 653 19 19 Verwalten von Anwendungen Verwalten von Discussions-Einstellungen Verwalten von Discussions-Einstellungen BusinessObjects Enterprise-Administratoren sind dafür zuständig, Diskussionsthreads für BusinessObjects Enterprise-Anwender zu verwalten. So verwalten Sie Discussions-Einstellungen in der CMC 1. Wechseln Sie zum Bereich Anwendungen der CMC. 2. Klicken Sie auf Discussions. 3. Klicken Sie im Menü Aktionen auf Threads verwalten. Ein Dialogfeld Notes Administration wird geöffnet, in dem Sie Diskussionsthreads verwalten, suchen und sortieren können. Suchen eines Diskussionsthreads Standardmäßig werden auf der Seite "Discussions" die Titel aller Diskussionsthreads angezeigt. Es werden ausschließlich Threads auf der Stammebene angezeigt. Um durch eine Liste der Diskussionsthreads zu blättern, verwenden Sie die Schaltflächen Zurück und Weiter. Sie können auch einen bestimmten Thread oder eine Gruppe von Threads suchen. So suchen Sie nach einem Diskussionsthread 1. Wechseln Sie zum Bereich Anwendungen der CMC. 2. Klicken Sie auf Discussions. 3. Klicken Sie im Menü Aktionen auf Threads verwalten. Das Dialogfeld Notes Administration wird geöffnet. 4. Wählen Sie in der Scrolldown-Liste Feldname aus den folgenden Kriterien aus, um Ihre Suche zu definieren: • Thread-Titel 654 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendungen Verwalten von Discussions-Einstellungen • Erstellungsdatum • Letztes Änderungsdatum • Autor 5. In der zweiten Scrolldown-Liste können Sie die Suche eingrenzen. Wenn Sie nach Thread-Titel oder Autor suchen, wählen Sie aus den folgenden Optionen im zweiten Feld aus. • ist: Ermöglicht Ihnen die Suche nach Diskussionsthreads, deren Thread-Titel oder Verfassername exakt mit der Schreibweise des von Ihnen im dritten Feld eingegebenen Texts übereinstimmt. Anmerkung: Bei der Suche wird keine Groß-/Kleinschreibung berücksichtigt. • ist nicht: Ermöglicht Ihnen die Suche nach Diskussionsthreads, deren Thread-Titel oder Verfassername nicht exakt mit der Schreibweise des von Ihnen im dritten Feld eingegebenen Texts übereinstimmt. • enthält: Ermöglicht Ihnen die Suche nach Diskussionsthreads, bei denen der Suchtext in einem beliebigen Teil des Thread-Titels oder Verfassernamens vorkommt. • enthält nicht: Ermöglicht Ihnen die Suche nach Diskussionsthreads, bei denen der Suchtext in keinem Teil des Thread-Titels vorkommt. Wenn Sie eine Suche mit den Kriterien Erstellungsdatum oder Letztes Änderungsdatum durchführen, stehen Ihnen folgende Optionen zur Verfügung: • vor: Ermöglicht Ihnen die Suche nach Diskussionsthreads, die vor dem Suchdatum erstellt oder geändert wurden. • nach: Ermöglicht Ihnen die Suche nach Diskussionsthreads, die nach dem Suchdatum erstellt oder geändert wurden. • zwischen: Ermöglicht Ihnen die Suche nach Diskussionsthreads, die zwischen den beiden Suchdatumsangaben erstellt oder geändert wurden. 6. Verwenden Sie das dritte Textfeld, um die Suche weiter einzugrenzen. Wenn Sie in den ersten beiden Feldern eine textbasierte Suche auswählen, geben Sie die Textzeichenfolge ein. Zum Ausführen einer BusinessObjects Enterprise-Administratorhandbuch 655 19 19 Verwalten von Anwendungen Verwalten von Discussions-Einstellungen datumsbasierten Suche geben Sie die Datumsangabe(n) in die entsprechenden Felder ein. 7. Klicken Sie auf Suchen. Sortieren von Suchergebnissen in Discussions Wenn Sie Diskussionsthreads suchen, können Sie auswählen, wie die Suchergebnisse angezeigt werden sollen. So können Sie die Ergebnisse beispielsweise in aufsteigender alphabetischer Reihenfolge ordnen und auswählen, wie viele Ergebnisse pro Seite angezeigt werden. So sortieren Sie Ergebnisse in Diskussionsthreads 1. Wechseln Sie zum Bereich Anwendungen der CMC. 2. Klicken Sie auf Discussions. 3. Klicken Sie im Menü Eigenschaften auf Threads verwalten. Das Dialogfeld Notes Administration wird geöffnet. 4. Wählen Sie in der Liste Sortieren nach die gewünschten Anzeigeeinstellungen aus den folgenden Dropdown-Menüoptionen aus: • Thread-Titel: Sortiert nach dem Titel eines Diskussionsthreads. • Erstellungsdatum: Sortiert nach dem Datum, zu dem der Diskussionsthread erstellt wurde. • Letztes Änderungsdatum: Sortiert nach dem Datum, zu dem ein Diskussionsthread zuletzt geändert wurde. • Autor: Sortiert nach dem Autor eines bestimmten Diskussionsthreads. 5. In der zweiten Liste wählen Sie aus, ob die Datensätze in auf- oder absteigender Reihenfolge angezeigt werden sollen. 6. Im dritten Textfeld geben Sie ein, wie viele Ergebnisse für den Diskussionsthread auf jeder Seite angezeigt werden sollen. Der Standardwert beträgt 10 Ergebnisse pro Seite. 7. Klicken Sie auf Suchen. 656 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendungen Festlegen von Anwenderrechten Löschen eines Diskussionsthreads Sie können beliebige Diskussionsthreads im Bereich "Anwendungen" der CMC in BusinessObjects Enterprise löschen. So löschen Sie einen Diskussionsthread 1. Wechseln Sie zum Bereich Anwendungen der CMC. 2. Klicken Sie auf Discussions. 3. Klicken Sie im Menü Aktionen auf Threads verwalten. Das Dialogfenster Notes Administration wird geöffnet. 4. Suchen Sie in der Ergebnisliste nach dem Thread, den Sie löschen möchten. 5. Wählen Sie den Diskussionsthread aus. 6. Klicken Sie auf Löschen. Festlegen von Anwenderrechten Für die Anwendung Discussions sind keine Einstellungen für Anwenderrechte verfügbar. Sie können Anwendern jedoch Rechte für einzelne Berichte einräumen, damit sie Diskussionsthreads erstellen bzw. einem Bericht eine Notiz hinzufügen können. Weitere Informationen finden Sie im Kapitel zum Festlegen von Rechten. Verwalten von InfoView-Einstellungen Im Bereich "Anwendungen" der CMC in BusinessObjects Enterprise können Sie die Anzeigeoptionen von InfoView ändern, wenn Sie das Fenster "Eigenschaften" über das Menü "Verwalten" öffnen. Bei InfoView können Sie Anwendern oder Gruppen das Ausführen folgender Aktionen ermöglichen: • Ändern von Einstellungen • Organisieren von Ordnern BusinessObjects Enterprise-Administratorhandbuch 657 19 19 Verwalten von Anwendungen So ändern Sie die Anzeigeeinstellungen für InfoView • Suchen • Filtern von Objektlisten nach Objekttyp • Anzeigen des Favoritenordners Wenn Sie beispielsweise für Anwender Ordner gemäß einer Standardnamenskonvention erstellt haben, können Sie den Anwendern das Recht verweigern, ihre Ordner selbst zu organisieren. Anmerkung: In der Standardeinstellung haben alle Anwender Zugriff auf diese Funktionen. So ändern Sie die Anzeigeeinstellungen für InfoView 1. Wechseln Sie zum Bereich Anwendungen der CMC. 2. Klicken Sie auf InfoView. 3. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld InfoView-Eigenschaften wird geöffnet. 4. Wählen Sie die gewünschten Optionen aus. • Kopfzeile und Stil: Ändern Sie die Farben der Kopfzeile und des dort angezeigten Logos entsprechend Ihrer Marke, oder verwenden Sie das BusinessObjects-Logo mit den zugehörigen Farben. Wenn Sie über ein Cascading Stylesheet für Ihr Intranet verfügen, können Sie dieses hier angeben, um InfoView unter Verwendung der gleichen Formatvorlagen zu formatieren. • Anzeigen: Wählen Sie die Funktionen aus, die die Anwender sehen können. Wählen Sie aus, ob die Schaltfläche Einstellungen, die Liste Typ und die Registerkarte Filter angezeigt werden sollen oder nicht. • Standard-Navigationsansicht: Wählen Sie eine Navigationsmethode für Ihre Anwender aus. Der Standardwert lautet Ordner oder Kategorie. Standardanzeigeaktion auf Seite "Liste": Konfigurieren Sie Einstellungen, um zu steuern, ob durch Doppelklicken auf den Bericht das Objekt oder die letzte erfolgreiche Instanz des Objekts geöffnet wird. • 5. Klicken Sie auf Speichern und schließen. 658 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendungen Verwalten von Web Intelligence-Einstellungen Verwalten von Web Intelligence-Einstellungen Sie können für Web Intelligence-Dokumente festlegen, auf welche interaktiven Features Anwender Zugriff haben, indem Sie die zugehörigen Eigenschaften über den Bereich "Anwendungen" der CMC festlegen. Anmerkung: Anwender benötigen Zugriff auf die Option “Ermöglicht die interaktive HTML-Anzeige (je nach Lizenz)”, um das interaktive Ansichtsformat und den HTML-Abfrageeditor nutzen zu können. Anwender können dieses Anzeigeformat und die Berichtseditoroption in InfoView in der Registerkarte für die Web Intelligence-“Dokumenteinstellungen” auswählen. So ändern Sie die Anzeigeeinstellungen in Web Intelligence 1. Wechseln Sie zum Bereich Anwendungen der CMC. 2. Klicken Sie auf Web Intelligence. 3. Klicken Sie im Menü Verwalten auf Eigenschaften. Das Dialogfeld Eigenschaften wird mit Anzeigeoptionen geöffnet. 4. Legen Sie die gewünschten Anzeigeoptionen fest. • Dimensionen und Informationen: Um festzulegen, wie hinzugefügte Daten in Berichten angezeigt werden, ändern Sie Schriftschnitt, Textfarbe und Hintergrundfarbe. Bei einer Vorschau der Zelle werden die Änderungen automatisch angezeigt. Klicken Sie auf OK. • • • Schwankungswerte (numerische Kennzahlen): Um Seitenüberschriften zu ändern und zu formatieren, ändern Sie Schriftschnitt, Textfarbe und Hintergrundfarbe. Bei einer Vorschau der Zelle werden die Änderungen automatisch angezeigt. Klicken Sie auf OK. Eigenschaften eingebetteter Bilder: Geben Sie die Maximalgröße des eingebetteten Bildes ein. Eigenschaften des schnellen Anzeigemodus: Legen Sie die Maximale Anzahl vertikaler Datensätze, Maximale Anzahl horizontaler Datensätze, Mindestbreite der Seite, Mindesthöhe der Seite sowie den FüllenRechts-Wert und FüllenUnten-Wert fest. BusinessObjects Enterprise-Administratorhandbuch 659 19 19 Verwalten von Anwendungen Verwalten von BI Widgets-Einstellungen 5. Klicken Sie auf Speichern und schließen. Anmerkung: Um mit Ihrer Auswahl zu den standardmäßigen Anzeigevariablen zurückzukehren, klicken Sie auf Zurücksetzen. Verwalten von BI Widgets-Einstellungen BI Widgets ist eine neue Desktopanwendung im CMC-Bereich von BusinessObjects Enterprise. Die Anwendung bietet Ihnen eine einfache, intuitive Implementierungsarchitektur über die CMC. BI Widgets bietet wie andere BusinessObjects Enterprise-Anwendungen die Möglichkeit, allgemeine sowie erweiterte Anwenderrechte zu ändern. Bei Verwendung von BI Widgets können Sie Anwendern oder Gruppen das Ausführen folgender Aktionen ermöglichen: • Verwenden von BI Widgets • Bearbeiten von BI Widgets-Objekten • Ändern von Anwenderrechten für ein BI Widget-Objekt Anmerkung: In der Standardeinstellung haben alle allgemeinen Anwender Zugriff auf diese Funktionen. Festlegen von Rechten in BI Widgets Im BI Widgets-Bereich der CMC können Sie allgemeine sowie spezifische Rechte für Anwender und Gruppen ändern und zuweisen. So ändern Sie Rechte in BI Widgets: 1. 2. 3. 4. Wechseln Sie zum Bereich Anwendungen der CMC. Klicken Sie auf BI Widgets. Klicken Sie auf Verwalten. Klicken Sie unter Sicherheit auf Anwendersicherheit. Das Dialogfeld Anwendersicherheit wird geöffnet. 5. Klicken Sie auf Subjekte hinzufügen. Das Dialogfeld Prinzipale hinzufügen wird angezeigt. Wählen Sie Anwender und/oder Gruppen aus der Liste aus, und klicken Sie auf >, um Rechte zu ändern. 660 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Anwendungen Verwalten von BI Widgets-Einstellungen 6. Klicken Sie auf Sicherheit hinzufügen und zuweisen. Das Dialogfeld Sicherheit zuweisen wird geöffnet. 7. Klicken Sie auf die Registerkarte Erweitert. 8. Klicken Sie auf die Verknüpfung Rechte hinzufügen/entfernen. Das Dialogfeld Rechte hinzufügen/entfernen wird geöffnet. 9. Wählen Sie die spezifischen Rechte für den Anwender oder die Gruppe aus folgenden Optionen aus. • Warnungseingangsbox verwenden • Explorer verwenden • • 'Von Datenträger aus öffnen' verwenden Suche verwenden Anmerkung: Der Standardanwender für alle spezifischen Rechte lautet “Alle”. 10. Wählen Sie die allgemeinen Rechte für den Anwender oder die Gruppe aus den Optionen aus. • Dieses Objekt bearbeiten • Bei BI Widgets anmelden und dieses Objekt in der CMC anzeigen • • Anwenderrechte für dieses Objekt ändern Sicher Rechte ändern, die Anwender für Objekte haben Anmerkung: Der Standardanwender für alle allgemeinen Rechte lautet “Alle”. 11. Klicken Sie auf Anwenden. BusinessObjects Enterprise-Administratorhandbuch 661 19 19 Verwalten von Anwendungen Verwalten von BI Widgets-Einstellungen 662 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Datenquellen und Verbindungen 20 20 Verwalten von Datenquellen und Verbindungen Übersicht Übersicht Dieser Abschnitt enthält Informationen, mit denen die Verwaltung von Datenquellen und Verbindungen beschrieben wird. Folgende Themen werden behandelt: • Datenquellenverbindungen auf Seite 664 • Verwalten von Universen auf Seite 665 • Verwalten von Universumsverbindungen auf Seite 666 Anmerkung: Weitere Informationen über Voyager-Verbindungen finden Sie im BusinessObjects Voyager-Administratorhandbuch. Datenquellenverbindungen Bevor Datenanalysten mit Geschäftsdaten arbeiten, müssen sie Verbindungen zu Universen erstellen und sie ihren Arbeitsbereichen hinzufügen. Eine Verbindung ist ein BusinessObjects Enterprise-Repository-Objekt, das alle für ein Abfrage- und Analyseprodukt, z.B. Voyager, erforderlichen Informationen für die Verbindung mit einer Datenquelle enthält. Mithilfe dieser Verbindungsmethode haben Sie folgende Möglichkeiten: • Optimieren der Sicherheit Die Serverdetails müssen nur Administratoren und Anwendern bekannt sein, die berechtigt sind, dem BusinessObjects Enterprise-Repository Objekte hinzuzufügen. Darüber hinaus werden Verbindungsdetails wie Servername, Datenbank, Anwendername und Kennwort im Repository und nicht in Arbeitsbereichsdateien gespeichert. • Verbessern der Produktivität Unternehmen können leicht Arbeitsbereiche zwischen Entwicklungs- und Produktionsumgebungen verschieben, indem sie Verbindungsinformationen in einem freigegebenen Verbindungsobjekt speichern. Anstatt alle Arbeitsbereiche zu ändern, bearbeiten Sie lediglich das freigegebene Verbindungsobjekt, sodass es nicht mehr auf den Entwicklungsserver, sondern auf den Produktionsserver verweist. Die aktualisierten Verbindungsinformationen werden automatisch an die 664 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Datenquellen und Verbindungen Verwalten von Universen Arbeitsbereiche gesendet, die einen Verweis auf das freigegebene Verbindungsobjekt enthalten. Verwalten von Universen Ein Universum ist die Abstraktion einer Datenquelle, das Daten in nicht technischer Form enthält. Anwender von Web Intelligence können eine Verbindung zu einem Universum herstellen und darüber Abfragen gegen eine Datenbank ausführen. Sie können unter Verwendung der Objekte in einem Universum Datenanalysen ausführen und Berichte erstellen, ohne dass sie die zugrunde liegenden Datenstrukturen in der Datenbank sehen bzw. Kenntnisse darüber besitzen müssen. Universen werden mit Universe Designer erstellt. So gehen Sie vor, um Universen anzuzeigen und zu löschen 1. Klicken Sie im Bereich Organisieren der CMC auf Universen. Der Bereich Universen wird mit einer Liste der verfügbaren Universen geöffnet. 2. Um ein Universum zu löschen, wählen Sie es in der Liste aus. 3. Klicken Sie im Menü Verwalten auf Löschen. 4. Klicken Sie auf OK. So steuern Sie den Zugriff auf Universen Sie können Anwendern Zugriff auf Universen gewähren sowie die Erstellung und Ansicht von Dokumenten ermöglichen, die Universen und Verbindungen verwenden. So steuern Sie den Anwenderzugriff auf Universen 1. Klicken Sie im Bereich Organisieren der CMC auf Universen. Das Fenster Universen wird mit einer Liste der verfügbaren Universen geöffnet. 2. Wählen Sie ein Universum aus, für das Sie Zugriffsrechte gewähren möchten. BusinessObjects Enterprise-Administratorhandbuch 665 20 20 Verwalten von Datenquellen und Verbindungen Verwalten von Universumsverbindungen 3. Klicken Sie auf Verwalten. 4. Klicken Sie im Menü Sicherheit auf Anwendersicherheit. Das Dialogfeld Anwendersicherheit wird geöffnet. 5. Suchen Sie in der Spalte Name nach dem Anwender oder der Gruppe, für den bzw. die Sie Zugriffsrechte festlegen möchten. • Falls der Anwender oder die Gruppe nicht aufgeführt ist, klicken Sie auf Prinzipale hinzufügen. 6. Fügen Sie die geeigneten Anwender oder Gruppen hinzu. 7. Klicken Sie auf Sicherheit hinzufügen und zuweisen. Das Dialogfeld Sicherheit zuweisen wird geöffnet. 8. Um die Zugriffsberechtigung für einen Anwender oder eine Gruppe zu ändern, wählen Sie eine der folgenden Optionen aus: • Voller Zugriff • Zeitgesteuert verarbeiten • Ansicht • Auf Abruf 9. Klicken Sie auf Anwenden und anschließend auf OK. Verwalten von Universumsverbindungen Mithilfe der CMC können Sie Universumsverbindungen anzeigen lassen und löschen. Sie können außerdem steuern, wer Zugriffsrechte für eine Verbindung hat, sowie erweiterte Zugriffsberechtigungen von “Auf Abruf” bis “Voller Zugriff” festlegen. So löschen Sie eine Universumsverbindung 1. Klicken Sie im Bereich Organisieren der CMC auf Verbindungen. Der Bereich Verbindungen wird mit einer Liste der Universumsverbindungen geöffnet. 2. Um eine Verbindung zu löschen, wählen Sie eine Universumsverbindung aus der Liste aus. 3. Klicken Sie im Menü Verwalten auf Löschen. 666 BusinessObjects Enterprise-Administratorhandbuch Verwalten von Datenquellen und Verbindungen Steuern des Zugriffs auf Universumsverbindungen Anmerkung: Verbindungen können auch im Universe Designer gelöscht werden. Steuern des Zugriffs auf Universumsverbindungen Sie können Anwendern Zugriff auf Universumsverbindungen gewähren und ihnen das Erstellen und Anzeigen von Dokumenten ermöglichen, die Universen und Verbindungen verwenden. So steuern Sie den Zugriff auf eine Universumsverbindung 1. Klicken Sie im Bereich Organisieren der CMC auf Verbindungen. 2. Wählen Sie eine Verbindung aus, für die Sie Zugriffsrechte gewähren möchten. 3. Klicken Sie auf Verwalten. 4. Klicken Sie im Menü Sicherheit auf Anwendersicherheit. • Wählen Sie im Dialogfeld "Anwendersicherheit" den Anwender oder die Gruppe aus, dessen bzw. deren Zugriffsrecht Sie festlegen möchten. • Falls der Anwender oder die Gruppe nicht aufgeführt ist, klicken Sie auf Prinzipale hinzufügen. 5. Das Dialogfeld Prinzipale hinzufügen wird angezeigt. Fügen Sie die geeigneten Anwender oder Gruppen hinzu. 6. Klicken Sie auf Sicherheit hinzufügen und zuweisen. Das Dialogfeld Sicherheit zuweisen wird mit Optionen für den Anwenderzugriff geöffnet. 7. Um die Zugriffsberechtigung für einen Anwender oder eine Gruppe zu ändern, wählen Sie aus der Sro