BusinessObjects Enterprise-Administratorhandbuch

Transcrição

BusinessObjects Enterprise-Administratorhandbuch
BusinessObjects
Enterprise-Administratorhandbuch
BusinessObjects Enterprise XI 3.0
Copyright
© 2008 Business Objects. Alle Rechte vorbehalten. Business Objects ist Eigentümer
folgender US-amerikanischer Patente, die möglicherweise Produkte betreffen, die
von Business Objects angeboten und verkauft werden: 5.555.403, 5.857.205,
6.289.352, 6.247.008, 6.490.593, 6.578.027, 6.831.668, 6.768.986, 6.772.409,
6.882.998, 7.139.766, 7.299.419, 7.194.465, 7.222.130, 7.181.440 und 7.181.435.
Business Objects und das Business Objects-Logo, BusinessObjects, Business
Objects Crystal Vision, Business Process On Demand, BusinessQuery, Crystal
Analysis, Crystal Applications, Crystal Decisions, Crystal Enterprise, Crystal Insider,
Crystal Reports, Desktop Intelligence, Inxight, das Inxight-Logo, Linguistx, Star
Tree, Table Lens, Thingfinder, Timewall, Let there be light, Metify, NSite, Rapid
Marts, RapidMarts, das Spectrum-Design, Web Intelligence, Workmail und Xcelsius
sind Marken oder eingetragene Marken von Business Objects und/oder seinen
Niederlassungen in den Vereinigten Staaten und/oder anderen Ländern. Alle
anderen hierin genannten Namen sind ggf. Marken ihrer jeweiligen Eigentümer.
Dritthersteller
Business Objects-Produkte können Softwarekomponenten enthalten, die von
Dritten lizenziert werden. Einige diese Komponenten können alternativen
Lizenzbedingungen unterliegen. Eine unvollständige Liste dieser Dritten, die eine
Erwähnung erbeten oder genehmigt haben, sowie die entsprechenden
Rechtsvermerke finden Sie unter: http://www.businessobjects.com/thirdparty.
2008-03-11
Inhalt
Kapitel 1
Erste Schritte
23
Informationen zu dieser Hilfe.....................................................................24
An wen richtet sich diese Hilfe?...........................................................24
Info zu BusinessObjects Enterprise.....................................................25
Neue Funktionen in BusinessObjects Enterprise XI 3.0............................25
BusinessObjects Enterprise-Handbücher..................................................29
Kapitel 2
Architektur
31
Architekturübersicht...................................................................................32
Allgemeine Informationen zur Architektur............................................32
Clientschicht-Komponenten.......................................................................35
Browserbasierte Webanwendungen ...................................................36
Installierte Desktop-Clientanwendungen .............................................39
Komponenten der Anwendungsschicht.....................................................46
Webanwendungsserver........................................................................47
J2EE SDK-Unterstützung.....................................................................48
.NET Software Development Kit (SDK)-Unterstützung........................49
Unterstützung für Webdienste .............................................................51
Query as a Web Service......................................................................52
Anwendungspakete..............................................................................53
Verwaltungsschicht....................................................................................55
Serverklassifizierungen........................................................................55
Serververwaltung.................................................................................55
Event Server.........................................................................................58
Input/Output File Repository Server.....................................................58
Cache Server.......................................................................................59
BusinessObjects Enterprise-Administratorhandbuch
3
Inhalt
Verarbeitungsschicht.................................................................................60
Zeitgesteuerte Verarbeitung mit Job Servern.......................................60
Report und Processing Server ............................................................61
Crystal Reports Page Viewing-Server .................................................64
Multi-Dimensional Analysis Server ......................................................65
Performance Management-Server ......................................................65
Datenschicht .............................................................................................65
Semantische Ebenen ..........................................................................65
Connection Server ...............................................................................67
Sicherheitsmanagement............................................................................67
CMS-Sicherheit....................................................................................67
Sicherheits-Plugins...............................................................................68
Kapitel 3
Sicherheitskonzepte
71
Überblick zum Thema Sicherheit...............................................................72
Authentifizierung und Autorisierung...........................................................73
Primäre Authentifizierung.....................................................................75
Unterstützung der Einzelanmeldung....................................................77
Sicherheits-Plugins...............................................................................80
Verarbeitungserweiterungen................................................................83
Aktive Vertrauensstellung..........................................................................84
Anmeldetoken......................................................................................84
Ticketverfahren für verteilte Sicherheit.................................................86
Sitzungen und Sitzungsnachverfolgung....................................................86
Sitzungsnachverfolgung.......................................................................87
CMS-Sitzungsnachverfolgung..............................................................88
Umgebungsschutz.....................................................................................88
Webbrowser zu Webserver..................................................................88
Webserver zu BusinessObjects Enterprise..........................................89
Prüfen der Webvorgänge...........................................................................89
Schutz vor unberechtigten Anmeldeversuchen....................................90
4
BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Kennworteinschränkungen...................................................................90
Anmeldeeinschränkungen....................................................................91
Anwendereinschränkungen..................................................................91
Guest-Konto-Einschränkungen............................................................92
Kapitel 4
Konfigurieren der Dritthersteller-Authentifizierung
95
Verwenden der NT-Authentifizierung ........................................................96
Verwenden von NT-Anwenderkonten und -Gruppen...........................96
Windows NT-Sicherheits-Plugin...........................................................96
Verwaltung von NT-Anwenderkonten und -Gruppen...........................97
Zuordnen von NT-Anwenderkonten und -Gruppen..............................98
Verwenden der LDAP-Authentifizierung..................................................106
Verwalten von LDAP-Konten..............................................................107
Verwenden von AD mit NTLM.................................................................125
Verwenden von AD-Anwendern und -Gruppen..................................125
Verwenden von AD und Kerberos mit Java-Anwendungsservern...........134
Konfigurieren von Kerberos für Java-Anwendungsserver..................134
Verwenden von AD mit SiteMinder..........................................................175
Arbeitsablauf für AD mit SiteMinder...................................................176
Konfigurieren des Arbeitsablaufs für AD mit SiteMinder....................176
Vertrauenswürdige Authentifizierung.......................................................183
Aktivieren der vertrauenswürdigen Authentifizierung.........................183
Kapitel 5
Verwalten von Lizenzen
193
Übersicht..................................................................................................194
Verwalten von Lizenzinformationen.........................................................194
So zeigen Sie Lizenzinformationen an....................................................194
Hinzufügen eines Lizenzschlüssels.........................................................194
So fügen Sie einen Lizenzschlüssel hinzu..............................................195
Anzeigen der aktuellen Kontoaktivität.....................................................195
BusinessObjects Enterprise-Administratorhandbuch
5
Inhalt
So zeigen Sie die aktuelle Kontoaktivität an............................................195
Kapitel 6
Verwalten und Konfigurieren von Servern
197
Überblick über die Serververwaltung.......................................................198
BusinessObjects Enterprise-Verwaltungsprogramme........................198
Arbeiten mit dem Verwaltungsbereich "Server" in der CMC..............199
Server Intelligence..............................................................................202
Serververwaltung: Neue Funktionen in dieser Version von
BusinessObjects Enterprise...............................................................204
Arbeiten mit Knoten.................................................................................209
So fügen Sie einen Knoten hinzu.......................................................210
Übernehmen eines Knotens...............................................................211
Verschieben von Servern zwischen Knoten.......................................213
Anzeigen und Ändern des Status von Servern........................................213
So lassen Sie den Status eines Servers anzeigen............................214
Starten, Stoppen und Neustarten von Servern..................................214
Anhalten eines Central Management Servers...................................218
Aktivieren und Deaktivieren von Servern...........................................219
Hinzufügen, Klonen und Löschen von Servern.......................................220
Hinzufügen von Servern.....................................................................221
Klonen von Servern............................................................................222
Löschen von Servern.........................................................................224
Servergruppen.........................................................................................224
Erstellen von Servergruppen..............................................................225
Arbeiten mit Serveruntergruppen.......................................................226
Ändern der Gruppenzugehörigkeit eines Servers..............................227
Anwenderzugriff auf Server und Servergruppen................................228
Konfigurieren von Servereinstellungen....................................................230
So ändern Sie die Eigenschaften eines Servers................................231
Ändern des von Tomcat verwendeten Verbindungsanschlusses.......231
Ändern der standardmäßigen Serveranschlussnummer....................232
6
BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Kopieren von Daten von einer CMS-Systemdatenbank in eine
andere................................................................................................236
Löschen und Neuerstellen der CMS-Systemdatenbank....................241
Auswählen einer neuen oder bereits vorhandenen CMS-Datenbank.243
Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File
Repository Server...............................................................................244
Ändern von Leistungseinstellungen...................................................245
Konfigurieren der Ziele für Job Server...............................................246
Konfigurieren von Windows-Verarbeitungsservern für die
Datenquelle........................................................................................253
Konfigurieren von UNIX-Verarbeitungsservern für die Datenquelle....254
Konfigurieren eines mehrfach vernetzten Rechners...............................261
Konfigurieren des CMS für das Binden an eine Netzwerkadresse.....262
Konfigurieren der übrigen Server für das Binden an eine
Netzwerkadresse................................................................................262
Hinzufügen und Entfernen von Windows-Serverabhängigkeiten............263
Ändern des Systemanwenderkontos.......................................................263
Konfigurieren von Servern für SSL..........................................................264
Erstellen von Schlüssel- und Zertifikatdateien...................................265
Konfigurieren des SSL-Protokolls......................................................268
Clustern von Central Management Servern............................................269
Hinzufügen eines CMS zu einem Cluster..........................................272
Hinzufügen eines neuen Knotens zu einem Cluster..........................272
Hinzufügen von Clustern zur Datei "web.xml"....................................273
Vorbereitung für das Kopieren einer CMS-Systemdatenbank...........274
Umbenennen von CMS-Clustern.......................................................276
Sichern und Wiederherstellen von Anwenderdateien..............................277
Sichern der Serverkonfigurationseinstellungen in eine BIAR-Datei....278
Wiederherstellen von Serverkonfigurationseinstellungen..................279
Importieren von Knoten von einem Cluster in einen anderen ...........280
BusinessObjects Enterprise-Administratorhandbuch
7
Inhalt
Kapitel 7
Arbeiten mit Federation
283
Federation................................................................................................284
Begriffe in Federation..............................................................................286
BI-Anwendung ...................................................................................286
Zielwebsite ........................................................................................286
Lokal...................................................................................................287
Lokal ausgeführte abgeschlossene Instanzen ..................................287
Mehrere ursprüngliche Websites .......................................................287
Einseitige Replikation ........................................................................287
Ursprüngliche Website ......................................................................287
Remotesite.........................................................................................288
Remoteverbindung.............................................................................288
Remote-Zeitsteuerung........................................................................288
Replikation..........................................................................................288
Replikationsauftrag.............................................................................288
Replikationsliste.................................................................................289
Replikationsobjekt..............................................................................289
Replikationspaket...............................................................................289
Replikationsregenerierung.................................................................289
Beidseitige Replikation.......................................................................290
Replikationslisten.....................................................................................290
Erstellen einer Replikationsliste.........................................................291
So erstellen Sie einen Ordner "Replikationsliste"..............................291
So erstellen Sie eine Replikationsliste...............................................291
Verwalten einer Replikationsliste.......................................................294
So ändern Sie Eigenschaften in einer Replikationsliste ....................294
So ändern Sie Objekte in einer Replikationsliste...............................295
Anzeigen einer Remoteverbindung.........................................................296
Erstellen einer Remoteverbindung.....................................................296
So erstellen Sie einen Remoteverbindungsordner.............................296
8
BusinessObjects Enterprise-Administratorhandbuch
Inhalt
So erstellen Sie eine neue Remoteverbindung .................................297
Ändern einer Remoteverbindung.......................................................299
So lassen Sie eine Remoteverbindung anzeigen....................................299
Erstellen einer Remoteverbindung.....................................................300
So erstellen Sie einen Remoteverbindungsordner.............................300
So erstellen Sie eine neue Remoteverbindung .................................300
Ändern einer Remoteverbindung.......................................................302
Anzeigen eines Replikationsauftrags......................................................303
Erstellen eines Replikationsauftrags..................................................303
So erstellen Sie einen Replikationsauftrag........................................303
Zeitgesteuerte Verarbeitung eines Replikationsauftrags....................306
Ändern eines Replikationsauftrags....................................................307
So ändern Sie einen Replikationsauftrag ..........................................307
So lassen Sie eine Liste der Replikationsaufträge anzeigen...................308
Erstellen eines Replikationsauftrags..................................................308
So erstellen Sie einen Replikationsauftrag........................................309
Zeitgesteuerte Verarbeitung eines Replikationsauftrags....................311
Ändern eines Replikationsauftrags....................................................312
So ändern Sie einen Replikationsauftrag ..........................................312
Anzeigen eines Protokolls nach einem Replikationsauftrag....................313
Verwalten von Sicherheitsrechten...........................................................314
Für die ursprüngliche Website erforderliche Rechte..........................315
Für die Zielwebsite erforderliche Rechte............................................316
Federation-spezifische Objekte..........................................................317
Replizieren der Sicherheit eines Objekts...........................................318
Replizieren der Sicherheit eines Objekts mithilfe von
Zugriffsberechtigungen.......................................................................319
Replizieren von Dritthersteller-Anwendern und -Gruppen.......................320
Verwalten der Objektbereinigung............................................................321
Verwenden der Objektbereinigung.....................................................321
Beschränkungen der Objektbereinigung............................................322
BusinessObjects Enterprise-Administratorhandbuch
9
Inhalt
Häufigkeit der Objektbereinigung.......................................................323
Optionen für Replikationstypen und Replikationsmodi............................324
Einseitige Replikation ........................................................................324
Beidseitige Replikation ......................................................................325
"Von ursprünglicher Website aus aktualisieren" oder "Von Ziel aus
aktualisieren"......................................................................................326
Erkennen und Auflösen von Konflikten....................................................328
Konfliktauflösung bei der einseitigen Replikation...............................328
Konfliktauflösung bei der beidseitigen Replikation.............................331
Verwenden von Web Services in Federation...........................................335
Sitzungsvariable.................................................................................336
Zwischenspeichern von Dateien........................................................336
Benutzerdefinierte Implementierung..................................................337
Remote-Zeitsteuerung und lokale Ausführung von Instanzen.................338
Remote-Zeitsteuerung........................................................................338
Lokal ausgeführte Instanzen..............................................................340
Instanzenfreigabe...............................................................................341
Verwalten der Migration und Höherstufung.............................................342
Kapitel 8
Arbeiten mit Firewalls
347
Erläuterung der Kommunikation zwischen BusinessObjects
Enterprise-Komponenten.........................................................................348
Übersicht über BusinessObjects Enterprise-Server und
Kommunikationsanschlüsse...............................................................348
Kommunikation zwischen BusinessObjects Enterprise-Komponenten
...........................................................................................................351
Konfigurieren von BusinessObjects Enterprise für Firewalls...................361
So konfigurieren Sie das System für Firewalls...................................361
Beispiele für typische Firewallszenarien..................................................367
Beispiel: Implementierung der Anwendungsschicht in einem getrennten
Netzwerk............................................................................................368
10
BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Beispiel: Trennung von Rich-Client und Datenbankschicht von
BusinessObjects Enterprise-Servern durch eine Firewall..................371
Kapitel 9
Ändern des standardmäßigen Sicherheitsverhaltens
375
BusinessObjects Enterprise und Reverse Proxy-Server ........................376
Einführung in Reverse Proxy-Server..................................................376
Unterstützte Reverse Proxy-Server ..................................................377
Grundlagen zur Implementierung von BusinessObjects
Enterprise-Webanwendungen ...........................................................377
Konfigurieren von Reverse Proxy-Servern für BusinessObjects
Enterprise-Webanwendungen.................................................................378
So konfigurieren Sie den Reverse Proxy-Server ..............................379
Ausführliche Anweisungen zur Konfiguration von Reverse Proxy-Servern
für BusinessObjects Enterprise..........................................................380
Konfigurieren des Apache 2.2-Reverse Proxy-Servers für BusinessObjects
Enterprise...........................................................................................381
Konfigurieren des WebSEAL 6.0-Reverse Proxy-Servers für
BusinessObjects Enterprise...............................................................383
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse
Proxy-Implementierungen........................................................................384
Aktivieren eines Reverse Proxys für Developer Suite-Webdienste....384
Aktivieren von Reverse Proxys für BusinessObjects Live Office.......387
Aktivieren von Reverse Proxys für Business Process BI-Webdienste.389
Aktivieren des Reverse Proxys für die Voyager-Anwendung ............390
Kapitel 10
Optimieren der Leistung
393
Optimieren der Leistung..........................................................................394
Ermitteln der Systemleistung...................................................................394
Ermitteln der Anwenderanforderungen..............................................395
Analysieren der Servermetrik.............................................................396
Beheben von Leistungsproblemen..........................................................407
Leistungsrisiken und Lösungen..........................................................409
BusinessObjects Enterprise-Administratorhandbuch
11
Inhalt
Kapitel 11
Verwalten der Überwachung
443
Arbeitsweise der Überwachung...............................................................444
Konfigurieren der Überwachung..............................................................450
Welche Aktionen können überwacht werden?...................................453
Aktivieren der Überwachung von Anwender- und Systemaktionen.........472
Konfigurieren der Universumsverbindung...............................................475
Verwenden von Muster-Überwachungsberichten....................................477
Steuern der Synchronisierung von Überwachungsaktionen....................478
Optimieren der Systemleistung während der Überwachung...................479
Kapitel 12
Überwachungsberichte
481
Verwenden von Überwachungsberichten................................................482
Welchen Zweck haben Berichte?.......................................................482
Auditor-Berichtsnamen.......................................................................485
Anzeigen von Muster-Überwachungsberichten.......................................499
Erstellen benutzerdefinierter Überwachungsberichte..............................499
Referenz für das Schema der Überwachungsdatenbank..................499
Kapitel 13
Serverbefehlszeilen
507
Überblick über Befehlszeilen...................................................................508
Standardoptionen für alle Server.............................................................509
Signalbehandlung unter UNIX............................................................515
Central Management Server...................................................................515
Crystal Reports Processing Server und Crystal Reports Cache Server...522
Job Server...............................................................................................526
Report Application Server........................................................................530
Web Intelligence Processing Server........................................................534
Input und Output File Repository Server.................................................537
Event Server............................................................................................540
12
BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Kapitel 14
UNIX-Tools
543
Skripte: Dienstprogramme.......................................................................544
ccm.sh................................................................................................544
cmsdbsetup.sh...................................................................................550
configpatch.sh....................................................................................551
serverconfig.sh...................................................................................551
uninstallBOBJE.sh..............................................................................552
Skriptvorlagen..........................................................................................553
startservers.........................................................................................553
stopservers.........................................................................................553
silentinstall.sh.....................................................................................554
Von BusinessObjects Enterprise verwendete Skripte.............................554
bobjerestart.sh....................................................................................555
env.sh.................................................................................................555
env-locale.sh......................................................................................555
initlaunch.sh.......................................................................................555
patchlevel.sh......................................................................................556
postinstall.sh.......................................................................................556
setup.sh..............................................................................................557
setupinit.sh.........................................................................................557
Kapitel 15
BIAR-Befehlszeilentool
559
BIAR-Befehlszeilentool............................................................................560
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools .................563
So verwenden Sie das BIAR-Befehlszeilentool.......................................568
Kapitel 16
Verwenden der Central Management Console (CMC)
569
Übersicht..................................................................................................570
Verwenden der CMC...............................................................................570
BusinessObjects Enterprise-Administratorhandbuch
13
Inhalt
Anmelden bei der CMC......................................................................571
Navigieren innerhalb der CMC...........................................................573
Festlegen von CMC-Einstellungen.....................................................573
Festlegen der anfänglichen Sicherheitseinstellungen.............................575
Festlegen des Administratorkennworts..............................................576
Deaktivieren von Anwenderkonten....................................................576
Kapitel 17
Festlegen von Rechten
579
Funktionsweise von Rechten in BusinessObjects Enterprise..................580
Zugriffsberechtigungen.......................................................................581
Einstellungen für erweiterte Rechte...................................................582
Übernahme.........................................................................................583
Typspezifische Rechte.......................................................................590
Ermitteln effektiver Rechte.................................................................592
Verwalten von Sicherheitseinstellungen für Objekte in der CMC............593
Arbeitsablauf: Anzeigen von Rechten für ein einem Objekt zugewiesenes
Subjekt...............................................................................................594
Arbeitsablauf: Zuweisen von Subjekten zu einer Zugriffskontrollliste für
ein Objekt...........................................................................................595
Arbeitsablauf: Ändern von Sicherheitsmerkmalen für einen einem Objekt
zugewiesenen Prinzipal......................................................................596
Arbeitsablauf: Einrichten von Rechten für den Ordner der obersten Ebene
in BusinessObjects Enterprise...........................................................597
Überprüfen von Sicherheitseinstellungen für ein Subjekt..................598
Arbeiten mit Zugriffsberechtigungen........................................................602
Auswählen zwischen den Zugriffsberechtigungen Ansicht und Ansicht
auf Abruf.............................................................................................605
So kopieren Sie eine vorhandene Zugriffsberechtigung....................607
So erstellen Sie eine neue Zugriffsberechtigung...............................607
So benennen Sie eine Zugriffsberechtigung um................................608
So löschen Sie eine Zugriffsberechtigung..........................................608
So ändern Sie Rechte in einer Zugriffsberechtigung.........................608
14
BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Verfolgen der Beziehung zwischen Zugriffsberechtigungen und
Objekten.............................................................................................610
Standortübergreifende Verwaltung von Zugriffsberechtigungen........611
Auflösen der Übernahme.........................................................................612
So deaktivieren Sie die Übernahme...................................................614
Delegieren der Administration mithilfe von Rechten................................615
Welche der beiden Optionen Rechte von Anwendern für Objekte ändern
sollte verwendet werden?...................................................................618
Eigentümerrechte...............................................................................619
Zusammenfassung der Empfehlungen zur Verwaltung von Rechten......620
Kapitel 18
Verwalten von Anwendern und Gruppen
623
Überblick über die Kontoverwaltung........................................................624
Anwenderverwaltung..........................................................................624
Gruppenverwaltung............................................................................625
Verfügbare Authentifizierungstypen ..................................................627
Verwalten von Enterprise-Konten und allgemeinen Konten....................629
So fügen Sie Untergruppen hinzu......................................................634
Hinzufügen von Anwendern zu Gruppen...........................................636
Ändern der Kennworteinstellungen....................................................638
Aktivieren der vertrauenswürdigen Authentifizierung.........................640
Gewähren von Zugriff für Anwender und Gruppen............................642
Steuern des Zugriffs auf Posteingänge von Anwendern....................642
Konfigurieren des Anmeldebildschirms von InfoView........................643
Verwalten von Aliasen.............................................................................644
Kapitel 19
Verwalten von Anwendungen
651
Übersicht..................................................................................................652
Festlegen von Anwenderrechten für Anwendungen................................652
Verwalten von CMC-Einstellungen..........................................................652
So verwalten Sie Einstellungen für die CMC...........................................653
BusinessObjects Enterprise-Administratorhandbuch
15
Inhalt
Verwalten von Discussions-Einstellungen...............................................654
So verwalten Sie Discussions-Einstellungen in der CMC..................654
Suchen eines Diskussionsthreads.....................................................654
So suchen Sie nach einem Diskussionsthread..................................654
Sortieren von Suchergebnissen in Discussions.................................656
So sortieren Sie Ergebnisse in Diskussionsthreads...........................656
Löschen eines Diskussionsthreads....................................................657
So löschen Sie einen Diskussionsthread...........................................657
Festlegen von Anwenderrechten.............................................................657
Verwalten von InfoView-Einstellungen.....................................................657
So ändern Sie die Anzeigeeinstellungen für InfoView.............................658
Verwalten von Web Intelligence-Einstellungen........................................659
So ändern Sie die Anzeigeeinstellungen in Web Intelligence.................659
Verwalten von BI Widgets-Einstellungen.................................................660
Festlegen von Rechten in BI Widgets................................................660
Kapitel 20
Verwalten von Datenquellen und Verbindungen
663
Übersicht..................................................................................................664
Datenquellenverbindungen......................................................................664
Verwalten von Universen.........................................................................665
So gehen Sie vor, um Universen anzuzeigen und zu löschen................665
So steuern Sie den Zugriff auf Universen................................................665
Verwalten von Universumsverbindungen................................................666
So löschen Sie eine Universumsverbindung...........................................666
Steuern des Zugriffs auf Universumsverbindungen................................667
So steuern Sie den Zugriff auf eine Universumsverbindung...................667
So legen Sie erweiterte Rechte für eine Universumsverbindung fest.....668
Kapitel 21
Arbeiten mit Inhaltsobjekten
669
Übersicht..................................................................................................670
16
BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Allgemeine Objektverwaltung..................................................................670
So kopieren Sie ein Objekt.................................................................670
So verschieben Sie ein Objekt...........................................................671
So erstellen Sie eine Objektverknüpfung...........................................671
Beziehungen......................................................................................678
Verwalten von Berichtsobjekten..............................................................680
Was sind Berichtsobjekte und -instanzen?........................................680
Festlegen von Optionen für die Regenerierung von Berichten..........681
Festlegen von Optionen für die Berichtverarbeitung..........................683
Verarbeitungserweiterungen..............................................................695
Zuweisen von Verarbeitungserweiterungen zu Berichten..................697
Arbeiten mit per Hyperlink verknüpften Berichten .............................701
Verwalten von Programmobjekten...........................................................706
Was sind Programmobjekte und Berichtsinstanzen?.........................706
Festlegen von Optionen für die Programmverarbeitung....................708
Authentifizierung und Programmobjekte............................................714
Verwalten von Objektpaketen..................................................................717
Was sind Objektpakete, -komponenten und -instanzen?...................717
Hinzufügen von Objekten zu einem Objektpaket...............................718
Konfigurieren von Objektpaketen und ihren Objekten.......................719
Authentifizierung und Objektpakete...................................................720
Kapitel 22
Zeitgesteuerte Verarbeitung von Objekten
721
Übersicht..................................................................................................722
Zeitgesteuerte Verarbeitung....................................................................722
Wiederholungsoptionen und Parameter.............................................723
Zeitgesteuerte Verarbeitung von Objekten.........................................727
Zeitgesteuerte Verarbeitung von Objekten unter Verwendung von
Objektpaketen....................................................................................728
Zeitgesteuerte Verarbeitung eines Objekts mit Ereignissen..............729
Festlegen allgemeiner Zeitsteuerungsoptionen.......................................732
BusinessObjects Enterprise-Administratorhandbuch
17
Inhalt
Festlegen der Benachrichtigung über die erfolgreiche oder nicht
erfolgreiche Ausführung eines zeitgesteuerten Auftrags...................732
Angeben der Warnungsbenachrichtigung..........................................737
Auswählen des Ziels..........................................................................739
Wählen des Formats..........................................................................752
Auswählen von Cache-Optionen für Web oder Desktop
Intelligence-Dokumente......................................................................765
Zeitgesteuerte Verarbeitung von Objekten für Anwender oder
Gruppen.............................................................................................766
Auswählen von Einstellungen für Servergruppen..............................767
Verwalten von Instanzen..........................................................................768
Verwalten und Anzeigen des Instanzenverlaufs................................769
Einstellen der Instanzenbegrenzungen eines Objekts.......................776
Verwenden von Kalendern......................................................................777
Überblick über Kalender.....................................................................778
Erstellen von Kalendern.....................................................................778
Hinzufügen von Terminen zu einem Kalender...................................779
Löschen von Kalendern......................................................................785
Festlegen von Kalenderrechten.........................................................786
Verwalten von Ereignissen......................................................................786
Überblick über die Verwaltung von Ereignissen.................................787
Dateiereignisse...................................................................................788
Zeitsteuerungsereignisse...................................................................789
Benutzerdefinierte Ereignisse............................................................791
Festlegen von Ereignisrechten...........................................................792
Sofortiges Ausführen von Objekten.........................................................793
So führen Sie Objekte sofort aus.......................................................793
Kapitel 23
Organisieren von Objekten
795
Übersicht..................................................................................................796
Überblick über das Organisieren von Objekten.......................................796
18
BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Informationen zu Ordnern .................................................................796
Informationen zu Kategorien..............................................................797
Arbeiten mit Ordnern...............................................................................797
Erstellen und Löschen von Ordnern...................................................798
Kopieren und Verschieben von Ordnern............................................799
Hinzufügen neuer Objekte zu einem Ordner......................................800
Festlegen der Ordnerrechte...............................................................802
Festlegen von Begrenzungen für Ordner, Anwender und Gruppen....803
Verwalten persönlicher Ordner...........................................................804
Arbeiten mit Kategorien...........................................................................805
Erstellen und Löschen von Kategorien..............................................805
Verschieben von Kategorien..............................................................806
Hinzufügen eines Objekts zu einer Kategorie....................................807
Entfernen oder Löschen von Objekten aus einer Kategorie..............808
Festlegen der Kategorierechte...........................................................809
Verwalten von persönlichen Kategorien.............................................809
Kapitel 24
Hinzufügen von Objekten zum Repository
811
Übersicht..................................................................................................812
Optionen zum Hinzufügen von Crystal Reports-Berichten.................812
Verfahren im Publishing-Assistenten.......................................................813
Speichern von Objekten direkt in den CMS.............................................829
Kapitel 25
Veröffentlichen und Veröffentlichungen
831
Übersicht..................................................................................................832
Informationen zu Publishing....................................................................832
Was ist eine Veröffentlichung?...........................................................833
Arbeitsablauf für Publishing................................................................834
Für Publishing erforderliche Rechte...................................................835
Veröffentlichungskonzepte.......................................................................838
BusinessObjects Enterprise-Administratorhandbuch
19
Inhalt
Berichtsbursting..................................................................................838
Versandregeln....................................................................................840
Dynamische Empfänger.....................................................................843
Ziele....................................................................................................845
Formate..............................................................................................849
Personalisierung.................................................................................852
Abonnements.....................................................................................854
So erstellen Sie eine neue Veröffentlichung in der CMC.........................854
So erstellen Sie eine neue Veröffentlichung in InfoView.........................855
Kapitel 26
Verwalten von Profilen
857
Funktionsweise von Profilen....................................................................858
Profile und der Publishing-Arbeitsablauf............................................859
Profilziele und Profilwerte........................................................................860
So legen Sie ein globales Profilziel fest.............................................861
Festlegen von Profilwerten.................................................................862
Verarbeiten von Konflikten zwischen Profilen..........................................866
Konflikte zwischen Profilwerten..........................................................867
Festlegen von Profilrechten.....................................................................868
Kapitel 27
Inhaltssuche
869
Übersicht über die Inhaltssuche..............................................................870
Durchsuchbare Dokumenttypen.........................................................870
Suchsyntax und Interpretation............................................................872
Mehrsprachige Suche........................................................................874
Inhaltssuche und Instanzen................................................................875
Facetten und Beschriftungen.............................................................875
Aufforderungen und Parameter..........................................................876
Berichte mit dem Merkmal "Sicherheit während der Ansicht"............876
Vorgeschlagene Abfragen..................................................................877
20
BusinessObjects Enterprise-Administratorhandbuch
Inhalt
Begrenzte Anzahl von Suchergebnissen...........................................879
Ausschließen von Dokumenten aus der Inhaltssuche.......................879
Server und Architektur.............................................................................880
Implementieren der Inhaltssuche............................................................881
Planen der Implementierung der Inhaltssuche...................................881
Installation und Upgrade....................................................................883
Konfiguration............................................................................................883
Verwalten von Einstellungen für die Inhaltssuche..............................883
Festlegen von Rechten für die Inhaltssuche-Anwendung..................888
Deaktivieren und Entfernen der Inhaltssuche....................................888
Maximale Anzahl indizierter Gruppeninstanzen.................................888
JVM-Heap-Größe...............................................................................890
Beschreibung und Verwaltung des Indizierungsprozesses.....................891
Vorbereitung auf die erste Indizierung...............................................891
Erstellen des ersten Indexes..............................................................892
Verwalten des Indizierungsprogramm-Objekts..................................893
Beenden des Indizierungsprozesses.................................................896
Fehlerbehebung.......................................................................................897
So beheben Sie einen Indizierungsfehler .........................................897
So bereinigen Sie den Index nach einem unerwarteten Systemausfall
...........................................................................................................899
Kapitel 28
Anhang zu Berechtigungen
901
Informationen über den Anhang zu Berechtigungen...............................902
Allgemeine Rechte...................................................................................902
Rechte für bestimmte Objekttypen..........................................................906
Ordnerrechte......................................................................................906
Kategorien..........................................................................................906
Anmerkungen.....................................................................................907
Crystal Reports-Berichte....................................................................908
Desktop Intelligence-Dokumente.......................................................909
BusinessObjects Enterprise-Administratorhandbuch
21
Inhalt
Web Intelligence-Dokumente.............................................................910
Anwender und Gruppen.....................................................................911
Zugriffsberechtigungen.......................................................................913
Dashboards........................................................................................913
Universen...........................................................................................914
Anwendungen....................................................................................917
Anhang A
Weitere Hilfe
Index
22
BusinessObjects Enterprise-Administratorhandbuch
945
949
Erste Schritte
1
1
Erste Schritte
Informationen zu dieser Hilfe
Informationen zu dieser Hilfe
In dieser Hilfe finden Sie Informationen und Verfahren zur Implementierung
und Konfiguration Ihres BusinessObjects Enterprise-Systems. Gängige
Abläufe werden in schrittweisen Anleitungen beschrieben. Diese werden
durch ausführliche Hintergrundinformationen und technische Erläuterungen
zu komplexeren Themenbereichen und Fragestellungen ergänzt.
Informationen zu täglichen Wartungsaufgaben und Verfahren zum Arbeiten
mit der CMC finden Sie im BusinessObjects
Enterprise-Administratorhandbuch.
Informationen zur Installation von BusinessObjects Enterprise finden Sie im
BusinessObjects Enterprise-Installationshandbuch.
An wen richtet sich diese Hilfe?
In dieser Hilfe werden Implementierungs- und Konfigurationsaufgaben
erläutert. Lesen Sie dieses Handbuch, wenn Sie für folgende Aufgaben
verantwortlich sind:
•
Planen der ersten Implementierung
•
Konfigurieren der ersten Implementierung
•
Umfangreiche Änderungen an der Architektur vorhandener
Implementierungen
•
Optimieren der Systemleistung
Diese Hilfe richtet sich an Systemadministratoren, die mit der Konfiguration,
Verwaltung und Wartung einer BusinessObjects Enterprise-Installation betraut
sind. Es ist vorteilhaft, wenn Sie mit Ihrem Betriebssystem und Ihrer
Netzwerkumgebung vertraut sind und über Kenntnisse in Bezug auf die
Verwaltung der Webanwendungsserver und Scripting-Technologien verfügen.
Um Administratoren mit einem unterschiedlichem Erfahrungshintergrund zu
unterstützen, bietet diese Hilfe jedoch detaillierte Hintergrundinformationen
und Begriffserläuterungen, durch die sämtliche Verwaltungsaufgaben und
-funktionen veranschaulicht werden.
24
BusinessObjects Enterprise-Administratorhandbuch
Erste Schritte
Neue Funktionen in BusinessObjects Enterprise XI 3.0
Info zu BusinessObjects Enterprise
BusinessObjects Enterprise ist eine flexible, skalierbare und zuverlässige
Lösung, mit der leistungsstarke, interaktive Berichte an Endanwender über
eine beliebige Webanwendung – Intranet, Extranet, Internet oder
Unternehmensportal – bereitgestellt werden können. BusinessObjects
Enterprise eignet sich für unterschiedlichste Aufgaben von der Verteilung
wöchentlicher Umsatzstatistiken über die Erstellung individueller
Serviceangebote für den Kunden bis hin zur Integration geschäftskritischer
Informationen in Unternehmensportale. Von den vielfältigen Vorteilen
profitieren sowohl die Systemverwalter und Anwender innerhalb des
Unternehmens als auch externe Anwender. Als integriertes Paket für
Berichterstellung, Analyse und die Bereitstellung von Informationen stellt
BusinessObjects Enterprise eine Lösung für erhöhte
Endanwenderproduktivität und reduzierten Verwaltungsaufwand dar.
Neue Funktionen in BusinessObjects
Enterprise XI 3.0
In dieser Version von BusinessObjects Enterprise werden zahlreiche neue
Funktionen und Verbesserungen eingeführt. In der folgenden Tabelle werden
diese Funktionen kurz vorgestellt, und Sie erfahren, wo Sie weitere
Informationen finden.
Neue Funktionen
Weitere Dokumente und
Ressourcen
Server Intelligence: Die Serververwaltung erfolgt
jetzt über die CMC. Durch diese Verbesserung •
werden allgemeine Aufgaben in Zusammen•
hang mit der Serververwaltung vereinfacht.
Außerdem werden neue Funktionen eingeführt,
mit denen das Hinzufügen und Konfigurieren
von Servern, die Überwachung des Serverstatus und die Automatisierung der Serverprozesse
vereinfacht werden können.
Server Intelligence auf
Seite 202
Serververwaltung: Neue
Funktionen in dieser
Version von BusinessObjects Enterprise auf Seite 204
BusinessObjects Enterprise-Administratorhandbuch
25
1
1
Erste Schritte
Neue Funktionen in BusinessObjects Enterprise XI 3.0
Neue Funktionen
26
Weitere Dokumente und
Ressourcen
Klonen von Servern: Anstatt einen neuen Server
manuell zu konfigurieren, können Sie einen
•
neuen "geklonten" Server auf der Grundlage
der Konfigurationseinstellungen eines vorhandenen Servers erstellen.
Klonen von Servern auf
Seite 222
Federation: Dieses neue Feature ist ein wichtiges standortübergreifendes Replikationstool.
Mit Federation können Sie Inhalt von einer
•
BusinessObjects Enterprise-Implementierung
(ursprüngliche Website) aus verwalten und auf
weitere BusinessObjects Enterprise-Implementierungen (Zielwebsites) replizieren. Die Replikation kann entweder einseitig oder beidseitig
bzw. nach einem wiederkehrenden Zeitplan
ausgeführt werden. Mit Federation können Sie
den Inhalt von einer Site aus verwalten, globale
Prozesse optimieren und den Netzwerkdatenverkehr reduzieren.
Weitere Informationen
zu Federation finden Sie
im BusinessObjects Enterprise-Administratorhandbuch. Die neueste
PDF-Version ist auf der
Business Objects-Website für technischen Support verfügbar.
Zugriffsberechtigungen: In dieser Version von
BusinessObjects Enterprise können Sie Zugriffs- •
berechtigungen erstellen und verwalten, die an
Ihre Implementierungs- und Sicherheitsanforderungen angepasst sind. Bei Zugriffsberechtigungen werden Rechten, die von Anwendern häufig •
verwendet werden, in Gruppen zusammengefasst. Sie ermöglichen es Administratoren, allgemeine Sicherheitsebenen schnell und einheitlich festzulegen.
Funktionsweise von
Rechten in BusinessObjects Enterprise auf Seite 580
Arbeiten mit Zugriffsberechtigungen auf Seite 602
BusinessObjects Enterprise-Administratorhandbuch
Erste Schritte
Neue Funktionen in BusinessObjects Enterprise XI 3.0
Neue Funktionen
Weitere Dokumente und
Ressourcen
•
Veröffentlichung: Diese Version umfasst zahlreiche Verbesserungen der Veröffentlichungs•
funktion, einschließlich Unterstützung für Crystal
Reports-Berichte und Web Intelligence-Dokumente, neue Verarbeitungsfunktionen und die
Fähigkeit, mehrere Formate und Ziele sowie
erweitertes PDF zu veröffentlichen. Außerdem
unterstützt diese Version angepasste Veröffentlichungserweiterungen, dynamische Empfänger
und Versandregeln.
Informationen zu Publishing auf Seite 832
Weitere Informationen
finden Sie im BusinessObjects Enterprise Publisher-Handbuch. Die
neueste PDF-Version ist
auf der Business Objects-Website für technischen Support verfügbar.
Instanzen-Manager: Diese Version enthält einen
neuen CMC-Bereich mit der Bezeichnung Instanzen-Manager. Darin können Sie alle Instanzen für BusinessObjects Enterprise von einem
zentralen Ort aus verwalten. Instanzen können
mehrfach ausgewählt werden, um Stapelvorgän- •
ge für sie auszuführen, z.B. Anhalten, Fortsetzen, sofortiges Ausführen oder Löschen. Sie •
können den Instanzen-Manager auch verwenden, um detaillierte Informationen für eine einzelne Instanz abzufragen. Dies kann hilfreich
sein, wenn Sie Systemprobleme diagnostizieren
und lösen, durch die Instanzen fehlschlagen
können.
Instanzen-Manager auf
Seite 771
Verwalten von Instanzen
auf Seite 768
BusinessObjects Enterprise-Administratorhandbuch
27
1
1
Erste Schritte
Neue Funktionen in BusinessObjects Enterprise XI 3.0
Neue Funktionen
Weitere Dokumente und
Ressourcen
Überwachung: Der Umfang überwachbarer
Aktionen und Details für diese Aktionen wurde
erweitert. Administratoren können jetzt Clientanwendungen (einschließlich Desktop und Web
Intelligence) sowie Desktop Intelligence-Server- •
aktionen überwachen. Das Überwachungsuniversum wurde erweitert, und eine größere
Menge von Details wird von den Überwachungsereignissen, einschließlich Vorlagenund Instanzen-IDs sowie IP-Adressen und
Rechnernamen für Clientanwendungen, erfasst.
Verwalten der Überwachung auf Seite 443
Inhaltssuche: Bei der Inhaltssuche handelt es
sich um ein optimiertes Suchtool, mit dem InfoView-Anwender den Inhalt der von BusinessObjects Enterprise verwalteten Objekte durchsuchen können. Die Inhaltssuche erkennt Wort- •
stämme und Stoppwörter, verwendet Suchtechniken, die mit den in anderen Suchmaschinen •
verwendeten Techniken identisch sind und ermöglicht Anwendern die Suche in mehreren
Sprachen. Mit der Inhaltssuche werden die
Suchergebnisse optimiert, indem sie in Kategorien ähnlicher Objekttypen gruppiert und in einer
Rangfolge angeordnet werden, die ihre Relevanz für den Suchbegriff angibt. Sie kann
Suchbegriffe in der Datenstruktur erkennen und
neue Web Intelligence-Abfragen vorschlagen,
die die von den Anwendern gesuchten Daten
enthalten können.
Übersicht über die Inhaltssuche auf Seite 870
Anwender führen die Inhaltssuche in InfoView
aus. Weitere Informationen zum Ausführen der
Inhaltssuche finden Sie
im BusinessObjects Enterprise InfoView-Anwenderhandbuch.
Online-Dokumentationsbibliothek
Eine völlig neue Oberfläche zum vollständigen Dokumentationspaket umfasst
jetzt Handbücher für alle Business Objects-Produkte. Die neue
Online-Dokumentationsbibliothek bietet topaktuelle Versionen der Business
28
BusinessObjects Enterprise-Administratorhandbuch
Erste Schritte
BusinessObjects Enterprise-Handbücher
Objects-Produktdokumentation, die direkt bei der Veröffentlichung
bereitgestellt und regelmäßig aktualisiert werden. Sie können den
Bibliotheksinhalt durchsuchen, Volltextsuchen ausführen, Handbücher online
lesen und PDFs herunterladen.
http://support.businessobjects.com/documentation/product_guides/default.asp
BusinessObjects Enterprise-Handbücher
In der folgenden Tabelle sind die BusinessObjects Enterprise-Handbücher
und deren Inhalt aufgelistet.
Handbuch
Beschreibung
Handbuch zur Planung
In diesem Handbuch werden die wichtigsten
der BusinessObjects En- Konzepte behandelt, die vor der Implementieterprise-Implementierung rung von BusinessObjects Enterprise berücksichtigt werden sollten. Dieses Handbauch umfasst eine Übersicht über die Architektur sowie
Tipps dazu, wie die vorhandene Umgebung
beurteilt, die Anforderungen des Unternehmens
ermittelt und die Installation vorbereitet werden
kann.
BusinessObjects Enterpri- Dieses Handbuch ist als UNIX- und Windowsse-Handbuch zur Installa- Version verfügbar.
tion und Konfiguration
BusinessObjects Enterpri- Bietet Informationen zur Verwaltung von Servern
se-Administratorhandbuch und Inhalten. Die Themen zur Serververwaltung
beinhalten Informationen zur Serverkonfiguration, Verwaltung der Authentifizierung sowie zum
Konfigurieren von Firewalls und Messen der
Systemleistung.
BusinessObjects Enterprise-Publishing-Handbuch
BusinessObjects Enterprise-Administratorhandbuch
29
1
1
Erste Schritte
BusinessObjects Enterprise-Handbücher
Handbuch
Beschreibung
BusinessObjects Enterpri- Enthält ausführliche Informationen zur Migration
se-Migrationshandbuch von Inhalten älterer Business Objects-Software,
wie Classic oder Enterprise 5 oder 6, auf BusinessObjects Enterprise XI 3.0.
BusinessObjects Enterpri- Enthält Informationen zu Aktualisierungen von
se-Aktualisierungshand- BusinessObjects Enterprise XI auf BusinessObbuch
jects Enterprise XI 3.0.
Bietet eine Übersicht über InfoView und die Arbeit mit Crystal Reports, Web Intelligence, Objekten, Discussions, Encyclopedia und VoyagerArbeitsbereichen.
http://support.businessobjects.com/documentation/product_guides/default.asp
30
BusinessObjects Enterprise-Administratorhandbuch
Architektur
2
2
Architektur
Architekturübersicht
Architekturübersicht
In diesem Abschnitt werden die gesamte Plattformarchitektur,
Systemschichten sowie einzelne Dienste und Komponenten skizziert, die
die Business Intelligence (BI)-Plattform ausmachen. Es wurden Informationen
berücksichtigt, mit denen Administratoren die Grundlagen von
BusinessObjects Enterprise verstehen und die Implementierung, Verwaltung
und Wartung des Systems leichter planen können.
BusinessObjects Enterprise umfasst spezielle Dienste einschließlich Web
Intelligence-, Desktop Intelligence- und Crystal Reports-Komponenten sowie
vollständige Performance Management-Dienste für Dashboards,
Metrik-Verwaltung, prädiktive Analysen und Prozessanalyse. Diese Dienste
sind für Software verfügbar, die unter Verwendung mehrerer Application
Programming Interfaces (APIs) von Ihrem Unternehmen erstellt wurden.
BusinessObjects Enterprise ist für hohe Leistung in einem breiten Spektrum
von Anwender- und Implementierungsszenarien ausgelegt. Beispielsweise
enthält die Anwendung spezialisierte Plattformdienste, mit denen entweder
der Datenzugriff auf Abruf und die Berichtgenerierung bzw. die zeit- oder
ereignisbasierte Berichtsplanung ausgeführt werden. Sie können die
prozessorintensive zeitgesteuerte Verarbeitung und die normale Verarbeitung
auf dedizierte Server auslagern, um die Leistung zu verbessern. Die
Architektur ist so konzipiert, dass sie die Anforderungen praktisch jeder
BI-Implementierung erfüllt und flexibel mitwächst - von einigen Anwendern
mit einem Tool bis hin zu Tausenden Anwendern mit mehreren Tools und
Benutzeroberflächen.
Allgemeine Informationen zur Architektur
Die technische Architektur von BusinessObjects Enterprise setzt sich aus
einer Reihe von Schichten zusammen, die für bestimmte Aufgaben und
Vorgänge optimiert sind. Die fünf Schichten sind:
• Clientinteraktion: Webbrowser und Rich-Clients
• Anwendung: Java-Webanwendungsserver und -Tools
• Verarbeitung: Systemserverprozesse
• Verarbeitung: Datenanalyse und Berichtgenerierung
• Daten: Quell-Repositorys
32
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Architekturübersicht
Entwickler können über eine Reihe von Webdiensten und Java-APIs auf die
Plattform zugreifen, um BusinessObjects Enterprise in andere
Enterprise-Systeme zu integrieren und dynamisch aktualisierte Dokumente
mit Anwendern in separaten Netzwerken auszutauschen.
BusinessObjects Enterprise-Administratorhandbuch
33
2
2
Architektur
Architekturübersicht
Endanwender können über spezialisierte Tools und Anwendungen mit
folgenden Features auf Berichte zugreifen sowie Berichte erstellen,
bearbeiten und mit ihnen interagieren.
• Crystal Reports-Berichte
• Web Intelligence
• Desktop Intelligence
• Voyager
• Performance Manager
• Dashboard Builder
• Performance Management-Anwendungen
IT-Abteilungen können Daten- und Systemverwaltungstools mit folgenden
Komponenten verwenden:
• Central Management Console
• Central Configuration Manager
• Import-Assistent
• Publishing-Assistent
• Universe Designer
Für mehr Flexibilität, Zuverlässigkeit und Skalierbarkeit können die in
BusinessObjects Enterprise enthaltenen Komponenten auf einem oder
mehreren Rechnern installiert werden. Sie können sogar zwei
BusinessObjects Enterprise-Implementierungen gleichzeitig auf derselben
Hardware installieren, obwohl diese Konfiguration nur für Upgrade- und
Testzwecke empfohlen wird.
Serverprozesse können aus Kostenersparnisgründen vertikal skaliert werden
(wobei auf einem Computer mehrere oder alle serverseitigen Prozesse
ausgeführt werden), oder sie können zur Leistungssteigerung horizontal
skaliert werden (wobei Serverprozesse auf zwei oder mehr Netzwerkrechner
verteilt werden). Sie können auch doppelte Instanzen eines Serverprozesses
auf demselben Rechner oder auf mehreren Netzwerkrechnern ausführen.
Anmerkung: Serverprozesse werden als Dienste auf Windows-Rechnern
und als Daemons auf UNIX-Rechnern ausgeführt. Obwohl eine Mischung
aus Windows- und UNIX-Plattformen auf Tier-Ebene (z.B. ein
UNIX-Webanwendungsserver mit einem Windows-CMS) implementiert
werden kann, wird empfohlen, Betriebssysteme für Serverprozesse nicht zu
vermischen (z.B. als Cluster zweier CMS-Systeme, wobei auf einem Windows
und auf dem anderen UNIX ausgeführt wird).
34
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clientschicht-Komponenten
Clientschicht-Komponenten
Die Clientschicht umfasst zwei Anwendungskategorien:
betriebssystemunabhängige Webanwendungen, die in einem Webbrowser
ausgeführt werden, z.B.: Internet Explorer, Firefox oder Safari; und auf einem
Microsoft Windows-Betriebssystem installierte voll ausgestattete
Desktopanwendungen.
Browserbasierte Webanwendungen
Die erste Kategorie besteht aus Webbrowser-basierten
Lightweight-Client-Frontends, die auf allen unterstützten
Betriebssystemplattformen ausgeführt werden. Ein Webanwendungsserver
empfängt Clientanforderungen und kommuniziert mit den BusinessObjects
Enterprise-Verwaltungs- und -Verarbeitungsschichten, um Daten an die
Webbrowser der Anwender zurückzugeben. Auf diese Weise haben Sie über
das Intranet oder das Internet Business Intelligence (BI)-Zugriff auf große
Anwendergruppen, ohne dass Desktop-Softwareprodukte implementiert
werden müssen. Die Kommunikation erfolgt über HTTP und kann mit SSL
abgesichert werden, indem die HTTPS-Verschlüsselung auf dem
Webanwendungsserver aktiviert wird. Beispiele für diesen Anwendungstyp
sind InfoView, Web Intelligence, Central Management Console (CMC) und
Report Viewer.
Desktopanwendungen
Die zweite Kategorie umfasst lokal installierte Rich-Client-Anwendungen,
die auf einem unterstützten Microsoft Windows-Betriebssystem installiert
sind. Auf diese Weise können Sie BI-Verarbeitungslast von BusinessObjects
Enterprise auf einzelne Clientcomputer auslagern. Die meisten
Desktopanwendungen greifen direkt über Middleware-Treiber, die auf dem
Desktop installiert sind, auf die Daten Ihres Unternehmens zu und
kommunizieren über CORBA oder verschlüsseltes CORBA SSL mit der
BusinessObjects Enterprise-Implementierung. Beispiele für diesen
Anwendungstyp sind Crystal Reports-, Desktop Intelligence- und Live
Office-Clients.
Anmerkung: Obwohl es sich bei Live Office um eine Desktopanwendung
handelt, kommuniziert sie über HTTP mit BusinessObjects
Enterprise-Webdiensten. Sie können BusinessObjects Enterprise so
konfigurieren, dass Microsoft Office-Dokumente mit Live Office-Komponenten
BusinessObjects Enterprise-Administratorhandbuch
35
2
2
Architektur
Clientschicht-Komponenten
dynamisch aktualisiert werden, auch wenn sie an Empfänger außerhalb des
gesicherten Unternehmensnetzwerks gesendet werden.
Browserbasierte Webanwendungen
Browserbasierte Webanwendungen verwenden Webtechnologien wie Applets,
Active X, Flash, Ajax-Framework und J2EE-Webkomponenten (Frameworkund Reporting-Dienste) für die Integration mit BusinessObjects Enterprise.
Diese Webanwendungen demonstrieren auch auf effiziente Weise, wie
BusinessObjects Enterprise Software Development Kits (SDKs) zum Erstellen
benutzerdefinierter Webanwendungen für Endanwender oder Administratoren
eingesetzt werden können.
InfoView
InfoView ist in der Lage, auf jeden Business Intelligence-Typ, zuzugreifen,
diesen zu exportieren und damit zu interagieren, einschließlich Berichten,
Analysen, Dashboards, Scorecards und Strategiestrukturen.
InfoView ermöglicht Anwendern die Verwaltung folgender Bereiche:
• Sitzungssicherheit
• Browsen und Suchen im BI-Katalog
• Zugriff auf BI-Inhalt (Erstellen, Bearbeiten, Anzeigen)
• Zeitgesteuerte Verarbeitung und Veröffentlichung von BI-Inhalt
Central Management Console (CMC)
Die Central Management Console (CMC) ist eine webbasierte
Java-Umgebung für die Systemkonfiguration, Sicherheitskontrolle und
Verwaltung der Benutzeroberfläche. Administratoren können leicht auf das
System zugreifen und es konfigurieren, während sie die gesamten
Zugriffsrechte, und Anwendungen sowie die Anzeige für den Endanwender
steuern.
Die CMC verwaltet die folgenden Systembereiche:
• Erstellen und Verwalten von Anwendern/Gruppen
• Anwenderkategorien
• Dienste zur Sicherheitsauthentifizierung
• Dienstkonfiguration
36
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clientschicht-Komponenten
•
•
•
•
•
•
•
Objektrechte
Konfiguration der Verarbeitung
Zeitgesteuerte Verarbeitung
Geschäftskalender
Lizenzschlüssel
Analysen, Universen und Datenverbindungen
Benutzeroberflächen-Einstellungen
Da die CMC eine Webanwendung ist, können Sie sämtliche
Verwaltungsaufgaben im Fernzugriff ausführen.
Performance Management
In Performance Management sind alle Leistungsdaten und -prozesse
zusammengefasst, die CFOs, Finanzabteilungen und
Unternehmensmanagern das Verfolgen und Analysieren wichtiger
Geschäftsmetriken und -ziele über Management-Dashboards, Scorecards
und Warnmeldungen ermöglichen.
Business Objects-Dashboard- und Scorecard-Produkte bestehen aus einem
integrierten Dashboard- und Scorecard-Builder sowie aus einem Katalog
von Analysevorlagen und fünf integrierten Analyse-Engines. Die fünf
Analyse-Engines (Metrik-, Regel-, Mengen-, prädiktive und Prozessanalyse)
liefern die Verarbeitungsleistung, um die Leistung zu überwachen,
Warnmeldungen für Ausnahmen zu generieren, Kundensegmente zu
verfolgen sowie Geschäftsprozesse vorherzusagen und zu analysieren.
Web Intelligence
Web Intelligence ist ein skalierbares Online-Abfrage- und Analysetool für
Wissensarbeiter, die Abfragen erstellen und Geschäftsinformationen über
eine bedienerfreundliche Drag-and-Drop-Benutzeroberfläche analysieren.
Die patentierte semantische Ebene von Business Objects kaschiert die
Komplexität der zugrunde liegenden Datenquellen. Berichte können mithilfe
von BusinessObjects Live Office im BusinessObjects Enterprise-Webportal
oder in Microsoft Office-Anwendungen veröffentlicht werden.
Voyager
Voyager ist ein AJAX-basierter Webclient für die Online-Analyseverarbeitung
(OLAP), der von Business- und Finanzanalysten eingesetzt wird. Er bietet
nicht nur Zugriff auf eine Vielfalt von OLAP-Datenbanken, sondern ermöglicht
BusinessObjects Enterprise-Administratorhandbuch
37
2
2
Architektur
Clientschicht-Komponenten
Anwendern auch die Kombination von Informationen aus verschiedenen
Systemen innerhalb eines Arbeitsbereichs. Voyager bietet eine umfassende
Palette von Geschäfts- und Zeitberechnungen und umfasst Features wie
Zeitspannen, mit denen die Analyse von OLAP-Daten so einfach wie möglich
gestaltet wird.
Die Voyager-OLAP-Features ergänzen sowohl Crystal Reports (für den
direkten Datenzugriff auf OLAP-Cubes für Produktionsberichte) und Web
Intelligence (für Ad-Hoc-Analyseberichte, bei denen Universen auf
OLAP-Datenquellen basieren).
Xcelsius
Xcelsius ist ein Datenvisualisierungstool, das BI-Daten in ansprechende
Präsentationen und Dashboards umwandelt. Es ermöglicht die Integration
dynamisch aktualisierter Daten in Microsoft Office-, PDF- und Webdokumente
mit Business Objects-Abfragen und -Berichten. Xcelsius umfasst Designerund Anzeigeerweiterungen, durch die das Potenzial von Business
Objects-Webdiensten ausgeschöpft wird.
BusinessObjects Mobile
BusinessObjects Mobile ermöglicht Ihrem Unternehmen über jedes drahtlose
Gerät Zugriff auf Informationen. Management- und Informationsarbeiter
bleiben auf diese Weise auf dem neuesten Stand und treffen Entscheidungen
auf der Grundlage aktueller Informationen. Vertriebs- und
Außendienstmitarbeiter liefern die richtigen Kunden-, Produkt- und
Arbeitsauftragsinformationen wo und wann diese benötigt werden. Auf diese
Weise werden Vertriebszyklen verkürzt und die Kundenzufriedenheit erhöht.
Die Implementierung verläuft schnell und einfach ohne zusätzliche Server
und nutzt das volle Potenzial der BusinessObjects Enterprise-Sicherheit
sowie anderer Dienste. BusinessObjects Mobile ist eine zweiseitige
Anwendung, mit der Anwender in Reaktion auf veränderte Ereignisse
Änderungen auf dem Server beeinflussen können, beispielsweise zugrunde
liegende Berichtsdaten ändern. Installieren Sie einfach einen mobilen
BI-Webdienst innerhalb Ihrer BusinessObjects Enterprise-Implementierung.
Diese "reine" SOA-Implementierung basiert auf Standards und ist in Bezug
auf die Architektur flexibel und leicht implementierbar.
38
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clientschicht-Komponenten
Report Viewer
BusinessObjects Enterprise beinhaltet Report Viewer für verschiedene
Plattformen sowie (auf der Client-Schicht) unterschiedliche Browser, die
verschiedene Funktionen für die Anzeige von Berichten bieten.
Report Viewer werden in zwei Kategorien unterteilt:
•
Clientseitige Viewer (Active X-Viewer, Java-Viewer)
Clientseitige Viewer werden mithilfe des Browsers des Anwenders
heruntergeladen und installiert. Bei Anforderung eines Berichts durch
einen Anwender verarbeitet der Anwendungsserver die Anforderung und
ruft die Berichtsseiten vom BusinessObjects Enterprise-Framework ab.
Der Anwendungsserver übergibt die Berichtsseiten an den clientseitigen
Viewer, der diese bearbeitet und direkt im Browser anzeigt.
•
Zero-Client-Viewer (DHTML-Viewer, Erweiterte DHTML-Ansicht)
Zero-Client-Viewer befinden sich auf dem Anwendungsserver. Bei
Anforderung eines Berichts durch einen Anwender verarbeitet der
Anwendungsserver die Anforderung und ruft die Berichtsseiten
anschließend aus dem BusinessObjects Enterprise-Framework ab. Das
SDK erstellt ein Viewer-Objekt auf dem Anwendungsserver, der die
Berichtsseiten verarbeitet und DHTML-Seiten erstellt, die sowohl die
Viewer-Steuerelemente als auch den Bericht selbst darstellen. Das
Viewer-Objekt sendet diese Seiten dann über den Webserver an den
Browser des Anwenders.
Alle Report Viewer helfen dabei, die angeforderten Berichte zu verarbeiten
und die Seiten des Berichts im Browser des Anwenders anzuzeigen.
Weitere Informationen zur Unterstützung spezifischer Funktionen oder
Plattformen durch die Report Viewer finden Sie im BusinessObjects
Enterprise-Anwenderhandbuch oder im Crystal Reports-Entwicklerhandbuch.
Installierte Desktop-Clientanwendungen
Diese Clients interagieren direkt mit den BusinessObjects
Enterprise-Verwaltungs- oder -Verarbeitungsservern. Sie müssen keinen
Umweg über den Java-Webanwendungsserver oder das SDK nehmen. Die
Kommunikation zwischen den Clients und Servern kann mit
SSL-Verschlüsselung (CORBA SSL) gesichert werden.
BusinessObjects Enterprise-Administratorhandbuch
39
2
2
Architektur
Clientschicht-Komponenten
Desktopprodukte sind installierte Clientanwendungen, die auf Microsoft
Windows-Betriebssystemen ausgeführt werden. Sie können Ressourcen
lokal speichern und über lokal installierte Datenbanktreiber-Middleware, die
CMC direkt oder über HTTP auf die Daten des Unternehmens zugreifen.
Business Views Manager
Bei Business Views handelt es sich um ein mehrschichtiges System, das
Unternehmen die Erstellung von umfassenden und spezifischen Business
Views-Objekten ermöglicht, mit deren Hilfe Berichtdesigner und Endanwender
auf die benötigten Informationen zugreifen können.
Administratoren verwenden den Business View Manager – einen
Thick-Client-Designer, der als Microsoft Windows-Anwendung ausgeführt
wird. Der Designer bietet vielseitige Funktionen zum Erstellen von
Datenverbindungen, Dynamischen Datenverbindungen, Datengrundlagen,
Business Elements und Business Views. Mit dem Business View Manager
können Sie relationale Datenansichten entwerfen. Dieser Designer bietet
Ihnen ebenfalls die Möglichkeit, detaillierte Spalten- und Zeilensicherheit für
verschiedene Berichtsobjekte festzulegen.
Crystal Reports Designer
Crystal Reports Designer ermöglicht Datenbankexperten oder
Anwendungsentwicklern das Erstellen und Integrieren detaillierter Berichte,
die über den Crystal Reports Viewer oder einen Webbrowser leicht mit
anderen gemeinsam verwendet werden können.
Crystal Reports Viewer
Der Crystal Reports Viewer kann kostenlos von BusinessObjects.com
heruntergeladen werden und ermöglicht Anwendern das Öffnen von
Berichten, die im schreibgeschützten Modus erstellt wurden. Berichte können
nicht regeneriert werden, da die verwendeten Daten im Bericht selbst
gespeichert sind.
Central Configuration Manager (CCM)
Der Central Configuration Manager (CCM) ist ein Dienstverwaltungstool, mit
dem Sie die einzelnen BusinessObjects Enterprise-Serverkomponenten
konfigurieren können. Mit diesem Programm können Sie Server starten,
40
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clientschicht-Komponenten
stoppen, aktivieren, deaktivieren und erweiterte Servereinstellungen anzeigen
und konfigurieren.
Auf Windows-basierten Servern umfassen diese Einstellungen die
Anschlussnummern von Standardserverprozessen, CMS-Datenbank- und
Clusterdetails usw. Außerdem können Sie mit dem CCM Serverprozesse
zum BusinessObjects Enterprise-System hinzufügen und daraus entfernen.
Auf UNIX-basierten Servern bietet das Skript ccm.sh die Möglichkeit, die
Server-Daemons zu steuern und zu konfigurieren. Über andere Skripte wie
cmsdbsetup.sh und serverconfig.sh können Sie zusätzliche Einstellungen
ändern.
Der Server Intelligence Agent wird über den Central Configuration Manager
verwaltet.
Weitere Informationen über CCM-Funktionen und -Eigenschaften finden Sie
im Handbuch für BusinessObjects Enterprise-Serveradministratoren.
Datenquellen-Migrationsassistent
Mit dem Datenquellen-Migrationsassistenten können Sie Berichte, die auf
Crystal Queries, Dictionaries oder InfoViews basieren, auf eine
BusinessObjects Enterprise-Implementierung migrieren.
Zwei Objekttypen werden migriert: Berichte und Datenquellen. Der Assistent
konvertiert die Datenquelle jedes einzelnen Berichts in ein Objekt, das in
BusinessObjects Enterprise verwendet werden kann, und legt dann den
Datenquellenpfad des Berichts so fest, dass er auf das neue Objekt verweist.
Daraus folgt, dass Sie die neuen Funktionen von BusinessObjects Enterprise
nutzen können, ohne auf die Funktionalität der Berichte und Datenquellen
aus Ihrer Info-Installation zu verzichten.
Desktop Intelligence
Desktop Intelligence ist das leistungsfähigste Datenanalysetool von
BusinessObjects Enterprise. Es handelt sich um ein integriertes Abfrage-,
Reporting- und Analysetool, über das sie unter Verwendung vertrauter
Geschäftsbegriffe auf Daten zugreifen können, anstatt technische
Datenbankabfragemethoden wie SQL zu verwenden. Die Komplexität des
zugrunde liegenden Datenspeichers ist in der semantischen Datenschicht,
dem Business Objects-Universum, abstrahiert.
BusinessObjects Enterprise-Administratorhandbuch
41
2
2
Architektur
Clientschicht-Komponenten
Nachdem Sie mit Desktop Intelligence auf Daten zugegriffen haben, können
Sie diese in Form von Tabellen oder komplexen, dynamischen Dokumenten
mit drillfähigen Diagrammen als Bericht darstellen.
Diagnosetool
Das Repository-Diagnosetool (RDT) ist neu in BusinessObjects Enterprise
XI Release 3.0. Mit diesem Tool können Sie Inkonsistenzen zwischen der
Central Management Server (CMS)-Systemdatenbank und dem File
Repository Server (FRS)-Dateispeicher suchen, diagnostizieren und
reparieren.
RDT prüft die CMS-Systemdatenbank auf Inkonsistenzen. Das Tool ist auch
in der Lage, protokollierte Inkonsistenzen zu reparieren sowie einen Bericht
mit dem Reparaturstatus und abgeschlossenen Aktionen zu erstellen. Um
die Synchronisierung zwischen Dateisystem und Datenbank zu ermitteln,
sollte RDT erst verwendet werden, nachdem der Anwender ein Hot-Backup
ausgeführt hat. Der Kunde kann RDT alternativ nach einer Wiederherstellung
und vor dem Starten der zugehörigen BusinessObjects Enterprise-Dienste
ausführen. Der Anwender kann die Anzahl der Fehler bestimmen, die das
RDT vor Ende der Ausführung findet und/oder repariert.
Import-Assistent
Der Import-Assistent unterstützt Administratoren dabei, Universen, Berichte,
Anwender, Gruppen und Ordner aus einer in der Vergangenheit
freigegebenen BusinessObjects Enterprise-Version in die neueste Version
zu importieren. Er ermöglicht Ihnen auch den Export in BIAR (Business
Intelligence Archive Resource)-Dateien.
Der Import-Assistent wird auf der Microsoft Windows-Plattform ausgeführt,
kann jedoch auch zum Importieren von Informationen in BusinessObjects
Enterprise-Systeme verwendet werden, die auf einem beliebigen unterstützten
Windows- oder UNIX-Betriebssystem ausgeführt werden.
Live Office
BusinessObjectsLive Office wird mit der Microsoft Office-Umgebung integriert.
Dies ermöglicht die Einbettung dynamisch aktualisierter Daten in Microsoft
PowerPoint-, Excel- und Word-Dokumente. Außerdem können Sie
Dokumente mit anderen gemeinsam über das Internet nutzen, um
gemeinsame Entscheidungen zu treffen. Innerhalb von Microsoft Office
können Sie intuitive Assistenten und Symbolleisten verwenden, um eine
42
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clientschicht-Komponenten
einfache Verbindung zu einem Crystal Reports-Bericht oder Web
Intelligence-Dokument herzustellen bzw. Ad-Hoc-Datenauswahlen zu
verwenden. Anschließend formatieren Sie die Daten mit den vertrauten
Microsoft Office-Tools.
Mithilfe von Live Office können Sie Live-Dokumente in BusinessObjects
Enterprise veröffentlichen, um sie gemeinsam mit Kollegen über ein Business
Intelligence-Portal zu verwenden. Sie können sie auch aus der
Firewallumgebung herausnehmen und per E-Mail an externe Partner oder
Kollegen senden. Auch wenn Ihre Dokumente in falsche Hände geraten,
können die eingebetteten Daten von unbefugten Personen nicht eingesehen
werden.
Publishing-Assistent
Der Publishing-Assistent ermöglicht sowohl Administratoren als auch
Endanwendern das Erstellen und Veröffentlichen von Berichten in
BusinessObjects Enterprise. Indem Sie einzelnen Ordnern auf einem
bestimmten Server Objektrechte zuweisen, steuern Sie, von wem und wo
Berichte veröffentlicht werden.
Verwenden Sie den Publishing-Assistenten, wenn Sie Zugriff auf die
Anwendung haben und mehrere Objekte bzw. ein ganzes Objektverzeichnis
in BusinessObjects Enterprise hinzufügen möchten. Nachdem ein Objekt
hinzugefügt wurde, wird es in dem Ordner angezeigt, den Sie in InfoView
(oder Ihrem benutzerdefinierten Webdesktop) und im Verwaltungsbereich
"Ordner" der CMC angegeben haben.
Weitere Informationen finden Sie im Kapitel Hinzufügen von Objekten zum
Repository im BusinessObjects Enterprise-Administratorhandbuch.
Query as a Web Service
Query as a Web Service stellt Unternehmen eine Reihe neuer und einfacher
Verfahren zum Analysieren von Daten mithilfe von anwendergesteuerten
Client-Lösungen zur Verfügung. BI-Inhalte (Business Intelligence) sind
normalerweise an eine bestimmte Benutzeroberfläche von BI-Tools
gebunden. Query as a Web Service ändert dieses Verhalten, indem es
zulässt, dass BI-Inhalt an jede Benutzeroberfläche gesendet werden kann,
die Webdienste unterstützt.
Mithilfe von Query as a Web Service können Geschäftsanwender ihre eigene
Abfrage auf der Basis eines Universums definieren, und diese Abfrage dann
auf einfache und sichere Weise als eigenständigen Webdienst veröffentlichen.
BusinessObjects Enterprise-Administratorhandbuch
43
2
2
Architektur
Clientschicht-Komponenten
Query as a Web Service stellt neue Client-Lösungen für Unternehmen bereit.
Beispielsweise kann Crystal Xcelsius dank Query as a Web Service eine
Vielzahl unterschiedlicher Datenquellen in einer vertrauenswürdigen
BI-Ansicht verdichten.
Query as a Web Service unterstützt auch eine Reihe clientseitiger Lösungen
in folgenden Tools:
• Microsoft Office, Excel und InfoPath.
• SAP NetWeaver
• OpenOffice
• Geschäftsregeln und Prozessverwaltungsanwendungen
• Enterprise-Dienst-Bus-Plattformen
Berichtskonvertierungstool
Das Berichtskonvertierungstool konvertiert Desktop Intelligence-Berichte in
das Web Intelligence-Format und veröffentlicht die konvertierten Berichte
im CMS.
Es ruft Berichte vom CMS aus den Ordnern Öffentlich, Favoriten oder
Posteingang ab. Nach der Konvertierung können Sie den Bericht entweder
im selben Ordner wie den ursprünglichen Desktop Intelligence-Bericht oder
in einem anderen veröffentlichen. Das Tool konvertiert nicht alle Desktop
Intelligence-Funktionen und -Berichte. Wie viel konvertiert wird, hängt von
den Funktionen im Originalbericht ab. Bestimmte Funktionen verhindern eine
vollständige Konvertierung eines Berichts. Andere wiederum werden beim
Konvertieren durch das Tool geändert, neu implementiert oder entfernt.
Das Tool weist jedem Bericht eine der drei folgenden Statusangaben zu:
• Vollständig konvertiert
• Teilweise konvertiert
• Nicht konvertiert
Außerdem dient das Berichtskonvertierungstool auch zum Überwachen der
konvertierten Berichte. Auf diese Weise können Sie die Berichte identifizieren,
die vom Berichtskonvertierungstool nicht vollständig konvertiert werden
konnten, und die Ursachen analysieren.
Übersetzungsmanager
BusinessObjects Enterprise bietet Unterstützung für mehrsprachige
Dokumente und Universen. Ein mehrsprachiges Dokument enthält lokalisierte
44
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Clientschicht-Komponenten
Versionen von Universum-Metadaten und Dokumentaufforderungen.
Anwender können Berichte erstellen, z.B. von einem einzigen Universum,
aber in ausgewählten Sprachen.
Mit dem Übersetzungsmanager werden mehrsprachige Universen definiert
und Übersetzungen von Universen und deren Web Intelligence-Dokumenten
und -Aufforderungen verwaltet.
Übersetzungsmanager:
• Übersetzen von Universums- oder Web Intelligence-Dokumente für
Anwender verschiedener Sprachen.
• Definieren der sprachbezogenen Metadaten eines Dokuments und der
entsprechenden Übersetzung. Generieren des externen XLIFF-Formats
und Importieren von XLIFF-Dateien, um Übersetzungen zu erhalten.
• Anzeigen der Struktur des zu übersetzenden Universums- oder Web
Intelligence-Dokuments.
• Möglichkeit des Übersetzens von Metadaten über die
Anwenderoberfläche.
• Möglichkeit des Übersetzens von Metadaten unter Verwendung externer
Übersetzungstools durch Exportieren und Importieren von XLIFF-Dateien.
• Erstellen von mehrsprachigen Dokumenten, in denen mehrere Sprachen
gespeichert werden können.
Universe Builder
Ein Universum ist eine nicht plattformspezifische wolkenähnliche semantische
Abstraktionsebene, die sich zwischen BusinessObjects Enterprise und den
Daten in der Unternehmensdatenbank befindet. Mit Universe Builder können
Sie Universen aus XML-Metadaten und Oracle Analytic Services erstellen.
Universumsdatenquellen können mehrdimensionale Objekte (Dimensionen,
Kennzahlen, Informationen) sein, mit denen der Endanwender Daten
analysieren kann, ohne die Details der zugrunde liegenden Datenbankstruktur
kennen zu müssen.
Nachdem Sie Universe Builder gestartet haben, stellen Sie eine Verbindung
mit einer Metadatenquelle her und ordnen anschließend Metadatenstrukturen
mithilfe eines Assistenten zum Erstellen von Universen entsprechenden
Klassen, Objekten, Dimensionen und Details zu, die in einem
standardmäßigen BusinessObjects-Universum verwendet werden.
BusinessObjects Enterprise-Administratorhandbuch
45
2
2
Architektur
Komponenten der Anwendungsschicht
Sie können sowohl mit Universe Builder als auch mit Designer Universen
aus Metadatenquellen erstellen. Universe Builder ist ein eigenständiges
Produkt mit einer unabhängigen Benutzeroberfläche zum Erstellen von
Universen aus Metadatenquellen. Designer wird für die
Universumsgenerierung am Ende des Erstellungsprozesses verwendet.
Universe Designer
Universe Designer stellt einen Assistenten bereit, über den Sie eine
Verbindung mit Ihrer Datenbank-Middleware herstellen können. Mit Designer
lassen sich mehrfache Verbindungen definieren, es ist jedoch nur eine
Verbindung pro Universum zulässig. Diese Datenbankverbindung wird
zusammen mit dem Universum gespeichert.
Mit seiner grafischen Benutzeroberfläche ermöglicht Designer die Auswahl
und die Anzeige von Tabellen in einer Datenbank. Die Datenbanktabellen
werden als Tabellensymbole in einem Schema dargestellt. Sie können diese
Benutzeroberfläche zum Bearbeiten von Tabellen, Definieren von Joins zur
Verknüpfung von Tabellen, zum Erstellen von Alias-Tabellen und Kontexten
sowie zur Schleifenunterdrückung in Ihrem Schema verwenden. Web
Intelligence-Anwender können dieses Schema nicht einsehen.
Web Intelligence-Rich-Client
Web Intelligence kann offline als Web Intelligence-Rich-Client eingesetzt
werden, einer eigenständigen Microsoft Windows-Anwendung, die mit dem
Java-Berichteditor vergleichbar ist und auf Ihrem Computer installiert werden
kann. Mit Web Intelligence-Rich-Client können Sie die Arbeit an Web
Intelligence (WID)-Dokumenten auch dann fortsetzen, wenn keine Verbindung
zu einem CMS hergestellt werden kann, wenn Sie Berechnungen lokal anstatt
auf dem Server ausführen möchten und wenn Sie Web
Intelligence-Dokumente bearbeiten möchten, ohne einen CMS oder
Anwendungsserver zu installieren.
Der Web Intelligence-Rich-Client kann auch bei einer bestehenden
Verbindung zu einem CMS verwendet werden.
Komponenten der Anwendungsschicht
Die Anwendungsschicht fungiert als Übersetzungsschicht zwischen
Endanwender und Plattformdienstschicht. Auf einem
46
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Komponenten der Anwendungsschicht
J2EE-Webanwendungsserver eines Drittherstellers werden Java SDK-Module
zur Verarbeitung von Anforderungen aus der Anwenderinteraktionsschicht
gehostet. Anschließend werden diese Anforderungen an den entsprechenden
Dienst in BusinessObjects Enterprise kommuniziert.
Die folgenden J2EE-Webanwendungsserver von Drittherstellern können mit
BusinessObjects Enterprise verwendet werden:
• Tomcat (im Bundle mit BusinessObjects Enterprise)
• WebSphere Application Server
• WebLogic
• Oracle Application Server
• Sun Java Application Server
• JBoss
• SAP Application Server
Beschränkung: Informationen zur Kompatibilität bestimmter Versionen
finden Sie im Onlinedokument zu den von BusinessObjects Enterprise
unterstützten Plattformen auf unserer Support-Website: http://support.busi
nessobjects.com/documentation/supported_platforms.
Die Web- und Anwendungsdienstschicht umfasst die folgenden
Komponenten:
• BusinessObjects EnterpriseJava SDK
• BusinessObjects Enterprise-Webdienste
Webanwendungsserver
Bei BusinessObjects Enterprise ist ein Java-Webanwendungsserver für das
Verarbeiten der serverseitigen Skripte erforderlich, aus denen sich die
Webanwendungen zusammensetzen. Sie können den
Tomcat-Webanwendungsserver während der Installation von BusinessObjects
Enterprise installieren oder einen unterstützten Webanwendungsserver eines
Drittherstellers und das Java Development Kit (JDK) verwenden.
Folgende Webanwendungsserver werden in BusinessObjects Enterprise
unterstützt:
• WebSphere 6.1
• WebSphere Community Edition 2.0
• WebLogic 10
• WebLogic 9.2
BusinessObjects Enterprise-Administratorhandbuch
47
2
2
Architektur
Komponenten der Anwendungsschicht
•
•
•
•
•
Tomcat 5.5 (im Bundle mit BusinessObjects Enterprise)
Sun Java Application Server 9
SAP Application Server 7.0
Oracle 10G R3
JBoss 4.04
Anmerkung: Informationen zur Kompatibilität bestimmter Versionen finden
Sie im Onlinedokument zu den von BusinessObjects Enterprise unterstützten
Plattformen auf unserer Support-Website: http://support.businessob
jects.com/documentation/supported_platforms.
J2EE SDK-Unterstützung
Das J2EE SDK ist eine API, auf die von Webclients in der
Anwenderinteraktionsschicht, z.B. Web Intelligence und InfoView, zugegriffen
wird. Die Kommunikation erfolgt über HTTP oder HTTPS.
Auf der Basis des Ant-Buildtools ermöglicht Ihnen wdeploy auf zwei
unterschiedliche Weisen die Implementierung von WAR-Dateien auf Ihren
Webanwendungsservern:
• Im Einzelmodus implementieren Sie alle Webanwendungsressourcen
zusammen auf einem Webanwendungsserver.
• Im verteilten Modus trennen Sie die dynamischen und statischen
Ressourcen der Anwendung. Anschließend implementieren Sie die
statischen Ressourcen auf dem Webserver und die dynamischen
Ressourcen auf dem Webanwendungsserver.
Weitere Informationen über wdeploy finden Sie im Anwenderhandbuch über
BusinessObjects Enterprisewdeploy.
Crystal Reports SDK
Keine Informationen verfügbar.
JavaServer Faces (JSF) SDK
JavaServer Faces für BusinessObjects Enterprise ist ein Zusammenschluss
von Entwicklungstools, mit denen Sie BusinessObjects
Enterprise-Webanwendungen entwickeln und implementieren können. Sie
umfassen JavaServer Faces (JSF)-Komponenten sowie verwaltete Beans,
48
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Komponenten der Anwendungsschicht
die auf dem BusinessObjects EnterpriseJava SDK aufbauen. In die
Komponenten sind allgemeine BusinessObjects Enterprise-Funktionen wie
das Anmelden beim System, das Navigieren durch Ordner und Kategorien,
das Auflisten verwalteten Inhalts und das Anzeigen von Crystal
Reports-Berichten eingekapselt.
Report Engine SDK
Das Report Engine (RE) SDK umfasst Bibliotheken, die Sie zum Erstellen
eines Entwurfstools für Webberichte verwenden können. Unter Verwendung
des erstellten Entwurfstools für Berichte können Anwender neue Web
Intelligence- und Desktop Intelligence-Dokumente erstellen. Anwender
können das Tool auch verwenden, um diese Dokumente anzeigen zu lassen
oder um vorhandene Dokumente zu ändern, indem sie Objekte wie Tabellen,
Diagramme, Bedingungen und Filter hinzufügen, entfernen und ändern.
Report Application Server (RAS) SDK
Viewers SDK
.NET Software Development Kit
(SDK)-Unterstützung
Mit dem BusinessObjects Enterprise .NET Software Development Kit (SDK)
können Sie .NET-Webanwendungen erstellen, die auf dem
Webanwendungsserver in Ihrer BusinessObjects Enterprise-Implementierung
ausgeführt werden.
Mithilfe von SDKs können Sie Webanwendungen mit leistungsstarken
Reportingfunktionen erstellen, die beispielsweise von Web Intelligence oder
InfoView bereitgestellt werden.
Webanwendungen, die das SDK nutzen, werden auf dem
Webanwendungsserver ausgeführt und stellen Verbindungen zum Report
Application Server (RAS) her, der in der BusinessObjects
Enterprise-Verarbeitungsschicht ausgeführt wird.
BusinessObjects Enterprise umfasst die folgenden .NET SDKs:
• Report Application Server (RAS) .NET SDK
BusinessObjects Enterprise-Administratorhandbuch
49
2
2
Architektur
Komponenten der Anwendungsschicht
•
•
Crystal Reports .NET SDK
Web Services .NET SDK
BusinessObjects Enterprise-Installationen, die .NET Framework verwenden,
enthalten primäre Interop-Assemblys (PIAs), mit denen Sie das
BusinessObjects Enterprise .NET SDK mit ASP.NET verwenden können,
sowie mehrere .NET-Serverkomponenten, die Sie verwenden können, um
die Entwicklung von benutzerdefinierten Anwendungen zu vereinfachen. Bei
dieser Konfiguration ist die Verwendung eines Microsoft Internet Information
Services (IIS)-Webservers erforderlich.
Report Application Server (RAS) .NET SDK
Das Report Application Server (RAS) SDK stellt eine API für die Entwicklung
von .NET-Webanwendungen mit erweiterten Funktionen für die
Berichterstellung und -änderung dar. Mit dem RAS .NET SDK können Sie
.NET-Clientanwendungen erstellen, die über einen Webanwendungsserver
mit dem RAS-Server interagieren.
Die Anwender einer Webanwendung können Crystal Reports-Berichte
erstellen oder ändern, indem sie Tabellen, Diagramme, Parameter und Felder
hinzufügen, entfernen oder bearbeiten.
Crystal Reports .NET SDK
Mithilfe des Crystal Reports .NET SDKs können Sie BusinessObjects
Enterprise-Funktionen in eigene Webanwendungen integrieren, darunter:
1. Kernfunktionen
Einbetten des Crystal Reports Designers in Anwendungen, um
Berichterstellungsfunktionen bereitzustellen
2. Datenbankverbindungen
Anmelden bei einem Datenbankserver und Zugreifen auf Daten
3. Bearbeitung von Berichtsdaten
Filtern, Gruppieren, Sortieren und Summieren von Berichtsdaten
4. Erscheinungsbild von Berichten und Berichtsobjekte
Formatieren, Arbeiten mit Feld- und Textobjekten sowie Verbessern der
Berichtdarstellung
5. Drucken und Exportieren
50
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Komponenten der Anwendungsschicht
Exportieren von Berichten in andere Formate und Drucken von Berichten
Unterstützung für Webdienste
Webdienste
Webdienste sind eine API, auf die über Rich-Clients in der
Anwenderinteraktionsschicht, z.B. Live Office, Crystal Reports und OLAP
Intelligence, zugegriffen wird.
Die Rich-Client-Kommunikation mit Webdiensten erfolgt über CORBA oder
CORBA-SSL.
Mithilfe des Business Objects Web Service SDKs kann Business
Objects-Technologie leichter und schneller in eigene Java-Anwendungen
integriert werden.
BusinessObjects Enterprise-Webdienste umfassen Funktionen aus folgenden
Bereichen:
• Sitzung: Authentifizierung und Verwaltung von Anwenderberechtigungen.
• BI-Plattform: Verfügbarmachen erweiterter Plattformfunktionen wie
zeitgesteuerte Verarbeitung, Suche, Verwaltung von Anwendern und
Gruppen, Serververwaltung, Plattformereignissen und Kalendern.
• Report Engine: Anzeige von Web Intelligence- und Crystal
Reports-Berichten im HTML-, PDF-, Excel- und XML-Format.
• Abfrage: Erstellen von Ad-Hoc-Abfragen auf der Grundlage der
semantischen Ebene Business ObjectsUniverse.
Business Objects-Webdienste verwenden Standards wie XML, SOAP und
WSDL. Die Plattform erfüllt die Webdienstspezifikation WS-Interoperability
Basic Profile 1.0.
Query as a Web Service
Business ObjectsQuery as a Web Service ist eine assistentenähnliche
Anwendung, mit der Abfragen an einen Webdienst gerichtet und mit
webfähigen Anwendungen integriert werden können. Abfragen können
gespeichert werden, um einen Katalog von Standardabfragen zu erstellen,
die dann von Anwendungserstellern nach Bedarf ausgewählt werden können.
BusinessObjects Enterprise-Administratorhandbuch
51
2
2
Architektur
Komponenten der Anwendungsschicht
Query as a Web Service
Business Objects Query as a Web Service ist eine assistentenähnliche
Anwendung, mit der Abfragen in einem Webdienst erstellt und mit webfähigen
Anwendungen integriert werden können. Abfragen können gespeichert
werden, um einen Katalog von Standardabfragen zu erstellen, die dann von
Anwendungserstellern nach Bedarf ausgewählt werden können.
Business Intelligence (BI)-Inhalte sind normalerweise an eine bestimmte
Anwenderoberfläche von BI-Tools gebunden. Query as a Web Service ändert
dieses Verhalten, indem es zulässt, dass BI-Inhalt an jede
Anwenderoberfläche gesendet werden kann, die Webdienste unterstützt.
Query as a Web Service wurde so konzipiert, dass es wie andere Webdienste
auf Microsoft Windows-Anwendungen aufsetzt. Query as a Web Service
basiert auf den W3C-Webdienst-Spezifikationen SOAP, WSDL und XML.
Es besteht aus zwei Hauptkomponenten:
1. Serverkomponente
Die Serverkomponente (im Lieferumfang von BusinessObjects Enterprise
enthalten) speichert den Query as a Web Service-Katalog und hostet die
veröffentlichten Webdienste.
2. Clienttool
Wird von Geschäftsanwendern verwendet, um Abfragen als Webdienst
auf dem Server zu erstellen und zu veröffentlichen. Das Clienttool kann
auf mehreren Rechnern installiert werden, die dann auf denselben auf
dem Server gespeicherten Query as a Web Service-Katalog zugreifen
und diesen gemeinsam nutzen können. Das Clienttool kommuniziert über
Webdienste mit den Serverkomponenten.
Durch Query as a Web Service können Webabfragen als Teil
unterschiedlicher Clientlösungen verwendet werden.
• Microsoft Office, Excel und InfoPath
• SAP Application Server
• OpenOffice
• Geschäftsregeln und Prozessverwaltungsanwendungen
• Enterprise-Dienst-Bus-Plattformen
52
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Komponenten der Anwendungsschicht
Anwendungspakete
In diesem Abschnitt werden die mit BusinessObjects Enterprise installierten
Tools beschrieben.
Performance Management
Performance Management ist eine Suite von Produkten, mit denen Anwender
wichtige Geschäftsmetriken über Management-Dashboards, Scorecards und
Warnfunktionen nachverfolgen und analysieren können. Mit diesen Produkten
können Ziele für Metriken erstellt und Eigentümern zugewiesen werden. Sie
vereinfachen darüber hinaus die Entscheidungsfindung sowie
Analyseprozesse innerhalb von Gruppen, indem sie integrierte Funktionen
für Zusammenarbeit und Arbeitsabläufe bieten. Die Performance
Management-Installation umfasst folgende Produkte:
• Dashboard Manager
• Performance Manager
• Set Analysis
• Predictive Analysis
• Process Analysis
Im Performance Management-Repository werden die Metrik-, Ziel-, Mengenund Kalenderdefinitionen gespeichert, die vom Anwender zum Erstellen von
Dashboards und Analysen benötigt werden. Sobald der Anwender eine
Metrik regeneriert, werden die neuen Werte der Metrik in das Performance
Management-Repository geschrieben.
Anmerkung: Zur Nutzung von Performance Management muss eine
BusinessObjects Enterprise-Lizenz erworben werden, in der Performance
Management als Teil der Softwarelizenzvereinbarung enthalten ist.
Voyager
Voyager ist ein OLAP (Online Analytical Processing)-Tool für die Arbeit mit
mehrdimensionalen Daten. Anwender greifen vom BusinessObjects
Enterprise InfoView-Portal aus auf Voyager zu. Anwender können neue
Analyse-Arbeitsbereiche erstellen sowie Arbeitsbereiche, die im
BusinessObjects Enterprise-Repository gespeichert wurden, anzeigen lassen
und bearbeiten.
BusinessObjects Enterprise-Administratorhandbuch
53
2
2
Architektur
Komponenten der Anwendungsschicht
Der Zugriff auf Voyager erfolgt über BusinessObjects InfoView in einem
Webbrowser, der an einen großen Anwenderkreis innerhalb und außerhalb
Ihres gesicherten Netzwerks im Internet verteilt werden kann.
Voyager erfordert eine Verbindung zu einer unterstützten OLAP-Datenquelle
wie Microsoft Analysis Services, SAP BW oder Oracle Hyperion Essbase.
Daher muss eine Datenverbindung hergestellt werden, bevor Analysten
beginnen können, Daten mithilfe von Voyager zu analysieren.
Anmerkung: Die Voyager-Webanwendung ist nur als Java-Webanwendung
verfügbar. Für .NET ist keine entsprechenden Voyager-Anwendung verfügbar.
Implementieren von Webanwendungen mit wdeploy
BusinessObjects Enterprise wird mit einem Tool ausgeliefert, das die
Implementierung von Webanwendungen auf unterstützten
Webanwendungsservern vereinfacht. Auf der Grundlage des Apache
Ant-Scripting-Tools ermöglicht Ihnen wdeploy auf zwei unterschiedliche
Weisen die Implementierung von WAR-Dateien auf einem
Webanwendungsserver:
1. Standalone-Modus
Alle Webanwendungsressourcen werden zusammen auf einem
Webanwendungsserver implementiert, der sowohl dynamische als auch
statische Inhalte verarbeitet.
2. Verteilter Modus
Die dynamischen und statischen Ressourcen der Anwendung werden
getrennt: statischer Inhalt wird auf einem Webserver und dynamischer
Inhalt auf einem Webanwendungsserver implementiert.
Weitere Informationen zu wdeploy finden Sie im Kapitel Implementieren von
Webanwendungen nach der Installation im BusinessObjects
Enterprise-Installationshandbuch.
54
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Verwaltungsschicht
Verwaltungsschicht
Serverklassifizierungen
Die Central Management Console (CMC)-Webanwendung bietet die
Möglichkeit, BusinessObjects Enterprise-Serverprozesse zu aktivieren oder
zu deaktivieren. Diese Prozesse werden in drei Kategorien unterteilt:
Framework-Server, Verarbeitungsserver und Performance
Management-Server.
Serververwaltung
Central Management Server (CMS)
Der Central Management Server (CMS) ist für die Verwaltung einer
Datenbank mit Informationen zu einem BusinessObjects Enterprise-System
verantwortlich. Diese wird als CMS-Datenbank bezeichnet. Alle
Plattformdienste werden über den CMS verwaltet und gesteuert. Der CMS
verwaltet auch den Zugriff auf den Systemdateispeicher, in dem die
physischen Dokumente verwaltet werden. Die System-Repository-Datenbank
wid über die bereitgestellte MySQL-Datenbank oder unter Verwendung einer
unterstützten Datenbank Ihrer Wahl verwaltet.
Die CMS-Daten umfassen Informationen über Anwender und Gruppen,
Sicherheitsebenen, Inhalte und Dienste. Der CMS kann auch eine optionale
Überwachungsdatenbank mit Informationen über Anwenderaktionen und
Dateien mit den File Repository Servern verwalten. Anhand dieser Daten
kann der CMS seine vier Hauptaufgaben wahrnehmen:
•
Gewährleisten der Sicherheit
Der CMS setzt die Anwendung von Rechten sowohl auf Ordner- als auch
auf Objektebene durch und unterstützt die Übernahme auf Gruppen- und
Anwenderebene. Er unterstützt auch die Aggregation über ein flexibles
Gruppen-Anwender-Mitgliedschaftsmodell.
Ein integriertes Sicherheitssystem ist für Kunden verfügbar, die derzeit
keine Berechtigungsdatenbank verwenden, obwohl BusinessObjects
BusinessObjects Enterprise-Administratorhandbuch
55
2
2
Architektur
Verwaltungsschicht
Enterprise für die Integration mit mehreren
Dritthersteller-Sicherheitssystemen wie LDAP, SiteMinder oder Microsoft
Active Directory ausgelegt ist. Wenn in Bezug auf einen Anwender eine
Änderung in der Berechtigungsdatenbank vorgenommen wird, wird die
Änderung an BusinessObjects Enterprise weitergegeben.
•
Verwalten von Objekten
Der CMS überwacht den Speicherort der Objekte und verwaltet die
Ordnerhierarchie. InfoObjects sind Systemmetadaten-Objekte, die
Indexinformationen enthalten, während die tatsächlichen Dokumente
oder Objekte in einem Dateispeicher gespeichert werden. Die Trennung
der Objektdefinition (Metadaten) vom tatsächlichen Dokument ermöglicht
die schnelle Objektverarbeitung, da nur die erforderlichen Informationen
aus dem Systemrepository abgerufen werden. Der CMS führt auch
zeitgesteuert verarbeitete Berichtsaufträge aus.
•
Verwalten von Servern
Serverprozesse werden vom CMS überwacht und weniger ausgelasteten
Prozessen zugewiesen. Außerdem werden Dienstinstanzen hinzugefügt
oder entfernt, wenn sich die Arbeitslast ändert oder Dienste nicht mehr
verfügbar sind.
Der CMS verarbeitet den Lastausgleich und automatisiertes Clustering,
um Engpässe zu vermeiden und die Hardwareeffizienz zu maximieren.
In einigen Multiserver-Umgebungen erfordert BusinessObjects Enterprise
möglicherweise kein separates Drittanbieter-Lastausgleichsystem.
•
Verwalten der Überwachung
Anwenderaktionen können überwacht und in eine zentrale
Überwachungsdatenbank geschrieben werden. Diese Informationen
erleichtern es Systemadministratoren, Bereiche der BusinessObjects
Enterprise-Implementierung zu verfolgen und zu verwalten.
Die Überwachungsfunktion erleichtert Administratoren das Verständnis
darüber, welche Anwender auf das Enterprise-System zugegriffen haben,
mit welchen Dokumenten interagiert wird und welche
Gesamtsystem-Metriken für die Systemoptimierung eingesetzt werden.
Nutzungsdaten werden aus den Systeminteraktionen gewonnen, die in
der Überwachungsdatenbank aufgezeichnet werden. Außerdem sind ein
Beispieluniversum und eine Reihe von Beispielüberwachungsberichten
verfügbar, die schnellen Zugriff auf Informationen ermöglichen, z.B. die
56
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Verwaltungsschicht
Berichte mit den meisten Zugriffen, Hauptnutzungszeiten des Systems
und die Durchschnittszeit für Anwendungssitzungen.
Anmerkung: Es wird dringend empfohlen, die CMS-Datenbank regelmäßig
zu sichern und zu überwachen.
Vorsicht!: Auf die CMS-Datenbank sollte nicht direkt zugegriffen werden.
Systeminformationen sollten nur unter Verwendung der Aufrufe des
BusinessObjects Enterprise Software Development Kit (SDK) abgerufen
werden.
Beschränkung: Sie können direkt im schreibgeschützten Modus auf die
optionale Überwachungsdatenbank zugreifen, um benutzerdefinierte
Überwachungsberichte zu erstellen.
Unter Windows kann das Setup seine eigene MySQL-Datenbank installieren
und konfigurieren, falls Sie noch keinen Datenbankserver für die
Implementierung zugewiesen haben. Wenn die Implementierung später
geändert werden muss, können Sie zu einer anderen Datenbank wechseln.
Central Management Console (CMC)
Das webbasierte Central Management Console-Tool (CMC) umfasst eine
eigenständige Benutzeroberfläche, über die Sie praktisch alle administrativen
Routineaufgaben ausführen können, wie Anwenderverwaltung, Inhalts- und
Serververwaltung.
Jeder Anwender mit gültigen Anmeldeinformationen für BusinessObjects
Enterprise kann sich bei der CMC anmelden und eigene Einstellungen
vornehmen. Anwender, die nicht Mitglied der Administratorengruppe sind,
können jedoch erst die verfügbaren Verwaltungsaufgaben ausführen, wenn
ihnen die entsprechenden Rechte erteilt wurden.
Server Intelligence
Server Intelligence ist eine neue Komponente der Central Management
Console (CMC), durch die administrative Aufgaben, die zuvor vom CCM
ausgeführt wurden, z.B. die Verwaltung von CMC-Serverprozessen,
vereinfacht werden. Dazu gehören das Hinzufügen und Entfernen von
Serverprozessen, die Serverprozesskonfiguration sowie der automatische
Neustart oder das Herunterfahren von Servern nach Eintritt einer
unerwarteten Bedingung.
BusinessObjects Enterprise-Administratorhandbuch
57
2
2
Architektur
Verwaltungsschicht
Server Intelligence archiviert auch Serverprozessinformationen in der
CMS-Datenbank, damit Sie einfach Standardservereinstellungen
wiederherstellen oder redundante Instanzen von Serverprozessen mit
identischen Einstellungen erstellen können.
Anmerkung: Der CCM ist ein Fehlerbehebungs-Tool, mit dem Sie den Server
Intelligence Agent konfigurieren und verwalten können. Der Server
Intelligence Agent ist die Komponente, mit der Sie alle Server über die CMC
verwalten können. Darüber hinaus können Sie mit dem CCM Knoten in der
Implementierung erstellen und verwalten. Beachten Sie, dass die meisten
Serververwaltungsaufgaben nun über die CMC und nicht im CCM ausgeführt
werden. (In früheren Versionen wurde der CCM hauptsächlich für die
Serververwaltung eingesetzt.) Ab sofort wird der CCM ausschließlich für die
Fehlerbehebung und die Knotenkonfiguration verwendet.
Event Server
Der Event Server verwaltet Dateiereignisse. Wenn eine entsprechende Datei
im überwachten Verzeichnis angezeigt wird, benachrichtigt der Event Server
den CMS darüber, dass ein dateibasiertes Ereignis aufgetreten ist. Wenn
dem dateibasierten Ereignis Berichtsaufträge zugeordnet sind, werden diese
vom CMS gestartet.
Anmerkung: Zeitgesteuerte und benutzerdefinierte Ereignisse werden über
den CMS verwaltet.
Input/Output File Repository Server
Input und Output File Repository Server (FRS)-Prozesse werden auf den
einzelnen BusinessObjects Enterprise-Servercomputern ausgeführt.
Der Input FRS verwaltet Bericht- und Programmobjekte, die von
Administratoren oder Endanwendern (mit dem Publishing-Assistenten, der
CMC, dem Import-Assistenten oder einer Business Objects
Designer-Komponente wie Crystal Reports oder Web
Intelligence-Berichteditoren) im System veröffentlicht wurden.
Anmerkung: Objekte mit verknüpften Dateien, z.B. Text-, Microsoft Word-
oder PDF-Dateien, werden auf dem Input File Repository Server gespeichert.
58
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Verwaltungsschicht
Der Output File Repository Server verwaltet alle vom Report Job Server oder
Web Intelligence Processing Server erstellten Berichtsinstanzen sowie die
vom Program Job Server erstellten Programminstanzen.
Tipp: Mit dem BusinessObjects Enterprise SDK können Sie auch eigene
Routinen zum Veröffentlichen von Berichten erstellen.
Die File Repository Server erstellen Listen aller Dateien auf dem Server,
ermitteln die Gesamtgröße des Dateispeichers, fügen Dateien zum
Dateispeicher hinzu und entfernen Dateien aus dem Dateispeicher.
Vorsicht!: Um Konflikte zwischen Input- und Output-Objekten zu vermeiden,
dürfen Input und Output File Repository Server nicht dasselbe
Dateisystemverzeichnis verwenden. In größeren Implementierungen können
aus Redundanzgründen mehrere Input and Output File Repository Server
vorhanden sein, es ist jedoch jeweils nur ein Serverpaar aktiv. In diesem
Fall wird für alle Input File Repository Server dasselbe Verzeichnis verwendet.
Ebenso wird für alle Output File Repository Server dasselbe Verzeichnis
verwendet.
Cache Server
Cache Server verarbeiten Anforderungen zur Berichtanzeige. Ein Cache
Server fängt Berichtsanforderungen ab und überprüft, ob er die Anforderung
mit einer zwischengespeicherten Berichtseite erfüllen kann, bevor er neue
Daten von der Datenbank abfragt. Dadurch muss nicht bei jeder
Berichtsanforderung auf die Datenbank zugegriffen werden, die
Anzeigeleistung wird beschleunigt und der Netzwerkdatenverkehr reduziert.
Ein Cache Server fängt Berichtsanforderungen ab, die von Clients an den
Page Server gesendet werden. Wenn der Cache Server die Anforderung
nicht mit einer zwischengespeicherten Berichtseite erfüllen kann, übergibt
er die Anforderung an den Page Server, der den Bericht ausführt und
Ergebnisse zurückgibt Die Berichtseite wird dann vom Cache Server für die
spätere Verwendung zwischengespeichert, und der Bericht wird an den
Viewer gesendet.
BusinessObjects Enterprise führt auch den aktiven Berichtdatenaustausch
aus, um Datenzugriffsanforderungen zu reduzieren. Berichte, die zwar
unterschiedlich sind, aber die gleichen Daten verwenden, können vom selben
Cache aus erstellt werden.
BusinessObjects Enterprise-Administratorhandbuch
59
2
2
Architektur
Verarbeitungsschicht
Es gibt zwei Arten von Cache Servern:
• Der Crystal Reports-Cache Server verarbeitet Anforderungen für Crystal
Reports.
• Der Desktop Intelligence-Cache Server verarbeitet Anforderungen für
Desktop Intelligence-Berichte.
Verarbeitungsschicht
Zeitgesteuerte Verarbeitung mit Job Servern
Job Server bieten nicht nur Zeitsteuerungsfunktionen für Crystal Reports,
Web Intelligence und Desktop Intelligence, sondern regenerieren auch
Performance Management-Metriken. Der Report Job Server verarbeitet
zeitgesteuerte Berichte und erstellt Berichtsinstanzen (Instanzen sind
Versionen eines Berichtsobjekts, die gespeicherte Daten enthalten). Um
eine Berichtsinstanz zu generieren, kommuniziert der Report Job Server mit
der Datenbank, um die aktuellen Daten abzurufen. Anschließend wird die
Instanz im Repository gespeichert. Für die zeitgesteuerte Verarbeitung stehen
zahlreiche Optionen zur Verfügung, z.B. die zeitgesteuerte Verarbeitung zu
einem bestimmten Zeitpunkt, nach einem wiederkehrenden Zeitplan oder
sogar nach einem vorher festgelegten Geschäftskalender. Je nach Objekttyp
kann der Scheduler Objekte in verschiedenen Formaten wie Crystal Reports,
Web Intelligence, Desktop Intelligence, Excel, CSV, PDF, Word und Text
zeitgesteuert verarbeiten sowie die Verarbeitung für verschiedene Ziele, z.B.
E-Mail, Drucker oder Dateiserver, veranlassen.
Ein Job Server verarbeitet auf Anforderung durch den CMS zeitgesteuerte
Aktionen für Objekte. Ein für die Verarbeitung von Programmobjekten
konfigurierter Job Server wird als Program Job Server bezeichnet. Mit
Programmobjekten können Sie benutzerdefinierte Anwendungen schreiben,
veröffentlichen und zeitgesteuert verarbeiten. Dies gilt auch für Skripte und
Java-Programme sowie Verwaltungsvorgänge für BusinessObjects
Enterprise. Zum Ausführen eines Programms ruft der Program Job Server
zuerst die Dateien aus dem Speicher des Input File Repository Servers ab,
und anschließend wird das Programm ausgeführt. Programmobjekte sind
per definitionem benutzerdefinierte Anwendungern. Das Resultat einer
Programmausführung ist deshalb von dem jeweiligen Programmobjekt
abhängig, das ausgeführt wird.
60
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Verarbeitungsschicht
Ein Job Server verarbeitet auf Anforderung durch den CMS zeitgesteuerte
Aktionen auf Objekte. Wenn Sie einen Job Server zum BusinessObjects
Enterprise-System hinzufügen, können Sie den Job Server für folgende
Aufgaben konfigurieren:
• Verarbeiten von Berichtsobjekten
• Verarbeiten von Programmobjekten
• Senden von Objekten oder Instanzen an bestimmte Ziele
Wenn Sie einen Job Server zum Verarbeiten von Berichtsobjekten
konfigurieren, wird dieser zum Report Job Server. Wenn Sie einen Job Server
zum Verarbeiten von Programmobjekten konfigurieren, wird dieser zum
Program Job Server usw. Die Verarbeitungsschicht umfasst:
• Crystal ReportsJob Server
• Program Job Server
• Destination Job Server
• Web Intelligence Job Server
• List of Values Job Server
• Desktop Intelligence Job Server
• Adaptive Job Server
Report und Processing Server
Der Report Application Server (RAS) bietet die
Ad-Hoc-Berichterstellungsfunktionen, mit denen Anwender Berichte über
das Web erstellen und ändern können.
Er ist in erster Linie für das Antworten auf Seitenanforderungen zuständig,
indem er Berichte verarbeitet und EPF-Seiten generiert. Der RAS verwendet
jedoch einen internen Cache-Mechanismus, so dass keine Interaktion mit
einem Cache Server erfolgt.
Der Report Application Server enthält außerdem ein SDK zum Erstellen und
Ändern von Berichten, mit dem Sie Tools zum Erstellen benutzerdefinierter
Interaktionsschnittstellen für Berichte erhalten.
Web Intelligence-Reportservice
Der Web Intelligence-Reportservice bietet zentrale Web Intelligence-Anzeigeund Interaktionsfunktionen innerhalb der Plattform für Endanwenderabfragen
BusinessObjects Enterprise-Administratorhandbuch
61
2
2
Architektur
Verarbeitungsschicht
und -analysen. Auf den Web Intelligence Report Server wird zugegriffen,
wenn der CMS die Erstellung oder Anzeige eines Web
Intelligence-Dokuments für die weitere Interaktion anfordert.
Für Anwender, die eine Ad-Hoc-Abfrage und -Analyse ausführen möchten,
fordert der Web Intelligence Report Server ein vordefiniertes Metadatenobjekt,
das sog. Universum, aus dem Repository an und öffnet einen HTML- oder
Java-basierten Abfrageeditor. Anwender wählen Felder und/oder Filter über
die Benutzeroberfläche aus. Der Web Intelligence Report Server ist für
Berichtsänderungen sowie die Interaktion zuständig. Aufgrund des
interaktiven Konzepts von Web Intelligence ist kein separater Report
Application Server erforderlich.
Desktop Intelligence-Reportservice
Der Desktop Intelligence-Reportservice ist die zentrale Engine, die die
Sammlung von Daten, die Formatierung sowie das Layout eines Desktop
Intelligence-Dokuments steuert. Als Kerndienst kommuniziert er bei der
Anforderung eines Dokuments mit dem CMS. Der Dienst stellt die Verbindung
zum Universum her, um die Daten zu sammeln. Der CMS bestimmt die
Anwenderrechte für das Dokument und generiert dann die zur Anzeige des
Dokuments erforderlichen Informationen.
Crystal Reports Report Application Server (RAS)
Der Crystal Reports Report Application Server (RAS) wird von Anwendungen
verwendet, die über Business Objects bereitgestellt werden oder
benutzerdefiniert sind und die die interaktive Berichtserstellung und -änderung
zur Aufgabe haben. Wenn der RAS innerhalb von BusinessObjects Enterprise
verwendet wird, sind diese Anwendungen grundsätzlich webbasiert. Der
RAS verfügt über zwei Hauptkomponenten: den Server zur Verarbeitung
von Anforderungen sowie die API. Wenn eine Anwendung die RAS-API zum
Erstellen und Ändern von Berichten verwendet, werden diese Anforderungen
vom RAS-Server verarbeitet. Die RAS-API zum Erstellen und Ändern von
Berichten kann remote verwendet werden. Dies bedeutet, dass die
Anwendung, die die RAS-API verwendet, auf einem anderen Rechner als
dem RAS-Server installiert sein kann. Wenn der RAS in Verbindung mit dem
BusinessObjects Enterprise SDK verwendet wird, kann er Berichte erstellen
und sie im BusinessObjects Enterprise-Repository speichern.
Der RAS unterscheidet sich insofern vom Page Server, als er für die
Anforderungen optimiert ist, die in Szenarien für Berichtserstellung und
62
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Verarbeitungsschicht
-änderung auftreten. Die Kombination aus Page Server/Cache Server ist für
die Berichtsanzeige optimiert.
Crystal Reports Processing Server
Der Crystal Reports Processing Server ist hauptsächlich dafür verantwortlich,
auf Anzeigeanforderungen zu antworten, indem er Berichte verarbeitet und
Encapsulated Page Format (EPF)-Seiten generiert, die sowohl
Formatierungsinformationen für das Layout als auch die Berichtsdaten selbst
umfassen.
Der Crystal Reports Processing Server ruft Daten für den Bericht aus einer
Instanz oder direkt aus der Datenbank ab (was von der Anforderung des
Anwenders und seinen Rechten für das Berichtsobjekt abhängt). Beim
Abrufen von Daten aus der Datenbank unterbricht der Crystal Reports
Processing Server nach dem Erfüllen der anfänglichen Anforderung
automatisch die Verbindung mit der Datenbank, und die Verbindung wird
ggf. wiederhergestellt, wenn weitere Daten benötigt werden. (Mit diesem
Verhalten werden Datenbanklizenzen eingespart.)
Crystal Reports Cache Server und Crystal Reports Processing Server
arbeiten eng zusammen. Der Crystal Reports Processing Server antwortet
insbesondere auf Seitenanforderungen vom Cache Server. (Der Cache
Server wird von Anforderungen nie übergangen, und Anforderungen werden
direkt an den Processing Server weitergeleitet.) Processing Server und
Cache Server interagieren auch in der Form, als sie sicherstellen, dass
zwischengespeicherte EPF-Seiten so oft wie möglich wiederverwendet
werden und dass neue Seiten generiert werden, sobald sie benötigt werden.
Web Intelligence Processing Server
Der Web Intelligence Processing Server wird zum Erstellen, Bearbeiten,
Anzeigen und Analysieren von Web Intelligence-Dokumenten verwendet.
Der Web Intelligence Processing Server interagiert mit Enterprise
Framework-Diensten wie dem CMS, um Dokumente und Universen
aufzulisten, und er kommuniziert mit dem Input FRS, um Web
Intelligence-Dokumente zu öffnen oder zu speichern. Er verarbeitet außerdem
zeitgesteuerte Web Intelligence-Dokumente für Anfragen vom Web
Intelligence Job Server und generiert neue Instanzen der Dokumente, die
auf dem Output File Repository Server (FRS) gespeichert werden. Abhängig
von den Zugriffsrechten des Anwenders und den für das Dokument
festgelegten Regenerierungsoptionen verwendet der Web Intelligence
BusinessObjects Enterprise-Administratorhandbuch
63
2
2
Architektur
Verarbeitungsschicht
Processing Server zwischengespeicherte Informationen oder regeneriert die
Daten im Dokument, um anschließend die neuen Daten zwischenzuspeichern.
Crystal Report Designer kommuniziert auch mit dem Web Intelligence
Processing Server, um Crystal Reports-Berichte auf der Grundlage von
Universen zu erstellen.
Desktop Intelligence Processing Server
Adaptive Processing Server
Ein generischer Java-Server, der als Host für Enterprise-Dienste fungiert.
Er stellt eine Hosting-Umgebung bereit und aktiviert die Dienste zum
Ausführen und Verwalten des Dienstlebenszyklus, einschließlich dem Starten
und Stoppen. Er verwaltet auch die Konfiguration der Dienste, indem er sie
in die Enterprise Server Intelligence-Architektur integriert.
Crystal Reports Page Viewing-Server
Der Crystal Reports Page Server ist hauptsächlich für die Beantwortung von
Seitenanforderungen zuständig, indem er Berichte verarbeitet und EPF
(Encapsulated Page Format)-Seiten erzeugt. Der Hauptvorteil von EPF
besteht darin, dass es den Zugriff auf Berichtsseiten auf Abruf unterstützt,
sodass nur die angeforderte Seite, aber nicht der gesamte Bericht
zurückgegeben wird. Dadurch wird die Leistung deutlich erhöht und unnötiger
Netzwerkdatenverkehr bei umfangreichen Berichten reduziert.
Die EPF-Seiten enthalten Formatierungsinformationen zur Definition des
Berichtlayouts. Der Page Server ruft Daten für den Bericht aus einer Instanz
oder direkt aus der Datenbank ab (was von der Anforderung des Anwenders
und seinen Rechten für das Berichtsobjekt abhängt). Beim Abrufen von
Daten aus der Datenbank unterbricht der Page Server nach dem Erfüllen
der anfänglichen Anforderung automatisch die Verbindung mit der Datenbank,
und die Verbindung wird ggf. wiederhergestellt, um weitere Daten abzurufen.
Dadurch können der Datenbank-Datenverkehr reduziert und unnötige
Datenbanklizenzen eingespart werden.
64
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Datenschicht
Multi-Dimensional Analysis Server
Performance Management-Server
In BusinessObjects Enterprise sind spezielle Analyse-Engine-Dienste zur
Unterstützung von Dashboards, Scorecards und Analyseprodukten integriert.
Jeder dieser Dienste kann je nach den erworbenen Lizenzoptionen und
bestimmten Implementierungsanforderungen separat konfiguriert werden.
Datenschicht
Die Datenschicht umfasst die Datenquellen mit den Daten, die in Berichten
verwendet werden. BusinessObjects Enterprise unterstützt eine breite Palette
an Unternehmensdatenbanken.
Informationen zu unterstützten Datenbankversionen, Patch-Levels oder
Warnungen finden Sie in der Onlinedokumentation über die von
BusinessObjects Enterprise unterstützten Plattformen: http://support.busines
sobjects.com/documentation/supported_platforms.
Semantische Ebenen
Die patentierte semantische Ebene in Business Objects ist die Grundlage
für die Erstellung von Endanwenderabfragen und -analysen.
Universen
Ein Universum ist eine plattformunspezifische wolkenähnliche
Abstraktionsebene, die zwischen BusinessObjects Enterprise und den
Rohquelldaten eines Kunden in dessen eigenen Datenbanken angesiedelt
ist. Das Universum abstrahiert komplexe Daten durch die Verwendung einer
Geschäfts- anstatt einer Datensprache, um auf Daten zuzugreifen, sie zu
bearbeiten und zu organisieren. Diese Geschäftssprache wird in Form von
Objekten in einer Universumsdatei gespeichert. Web Intelligence und Crystal
BusinessObjects Enterprise-Administratorhandbuch
65
2
2
Architektur
Datenschicht
Reports verwenden das Universum, um die Anwendererstellung zu
vereinfachen, die für einfache und komplexe Endanwenderabfragen und
-analysen erforderlich ist.
Universen sind eine Kernkomponente von BusinessObjects Enterprise. Alle
Universumsobjekte und -verbindungen werden vom Connection Server im
zentralen Repository gespeichert und gesichert. Universe Designer müssen
sich bei BusinessObjects Enterprise anmelden, um auf das System
zuzugreifen und Universen zu erstellen. Der Universumszugriff und die
Sicherheit auf Zeilenebene können auch von Gruppen oder einzelnen
Anwendern direkt von der Entwurfsumgebung aus verwaltet werden.
Die semantische Ebene ist die Voraussetzung dafür, dass Web Intelligence
Dokumente unter Verwendung mehrerer synchronisierter Datenprovider,
einschließlich OLAP und Common Warehousing Metamodel
(CWM)-Datenquellen, bereitstellen kann.
Business Views
Wie bei Universen wird der Zugriff auf Business Views über die
BusinessObjects Enterprise-Sicherheit gesteuert. Business Views Manager
ist ein Tool zur Vereinfachung der Berichtserstellung und Interaktion, das
die Komplexität von Daten für Berichtsentwickler abstrahiert. Business Views
tragen dazu bei, dass Datenverbindungen, Datenzugriff, Business Elements
und die gesamte Geschäftsdefinition voneinander getrennt sind und dass
die Zugriffssteuerung für Berichtdesigner durch Rechte genau abgestimmt
wird.
Business Views können nur von Crystal Reports-Berichten verwendet werden
und vereinfachen den Datenzugriff und die genau abgestimmte Sicherheit
zur Ansichtszeit, die für die Erstellung von Crystal Reports-Berichten
erforderlich ist. Business Views unterstützen die Kombination mehrerer
Datenquellen in einer einzelnen Ansicht. Business Views werden in
BusinessObjects Enterprise vollständig unterstützt.
BusinessObjects Enterprise umfasst eine Reihe dedizierter, vorab
konfigurierter Plattformverwaltungsdienste für Aufgaben wie
Kennwortverwaltung, Servermetriken und die Anwenderzugriffssteuerung,
um dezentrale Verwaltungsfunktionen zu unterstützen.
66
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Sicherheitsmanagement
Connection Server
Der Connection Server ermöglicht den Datenbankzugriff auf Rohquelldaten.
Er unterstützt relationale Datenbanken (Oracle, MySQL, Microsoft SQL
Server, DB2, Sybase) und OLAP (SAP BW, Microsoft Analysis Services,
Hyperion Essbase). Der Connection Server ist dafür zuständig, die
Verbindung und Interaktion mit den verschiedenen Datenquellen zu
verarbeiten und seinen Clients einen allgemeinen Satz von Features zur
Verfügung zu stellen, indem fehlende Features, falls erforderlich, emuliert
werden.
Auf den Connection Server kann über eine Dynamic Link Library (inproc),
einen CORBA-Server (der über CORBA oder HTTP aufgerufen wird) oder
über die Java-API zugegriffen werden.
Sicherheitsmanagement
Obwohl sich die Systemsicherheit innerhalb von BusinessObjects Enterprise
über die meisten Komponenten erstreckt, wird sie hauptsächlich durch den
CMS, die Sicherheits-Plugins sowie die Authentifizierungstools von
Drittherstellern, wie SiteMinder und Kerberos, verwaltet. Diese Komponenten
authentifizieren und autorisieren gemeinsam die Anwender, die auf
BusinessObjects Enterprise, die Ordner und die anderen Objekte zugreifen.
In diesem Abschnitt werden die folgenden Hauptkomponenten und deren
Beziehung zur Systemsicherheit erläutert:
•
•
CMS
Sicherheits-Plugins
CMS-Sicherheit
Der CMS verarbeitet Sicherheitsinformationen, z.B. Anwenderkonten,
Gruppenmitgliedschaften und Objektrechte, die Anwender- und
Gruppenprivilegien definieren.
Wenn Sie Ihr System einrichten, ermöglicht der CMS die Erstellung von
Anwenderkonten und -gruppen innerhalb von BusinessObjects Enterprise
bzw. die Wiederverwendung vorhandener Anwenderkonten und -gruppen,
BusinessObjects Enterprise-Administratorhandbuch
67
2
2
Architektur
Sicherheitsmanagement
die in einem Dritthersteller-System (z.B. LDAP oder Windows Active Directory)
gespeichert sind. Der CMS unterstützt die Dritthersteller-Authentifizierung.
Anwender können sich also bei BusinessObjects Enterprise mit den aktuellen
LDAP- oder Windows AD-Informationen anmelden.
Beim Anmelden koordiniert der CMS die Authentifizierung mit seinen
Sicherheits-Plugins. Der CMS gewährt dem Anwender dann ein
Anmeldetoken und eine aktive Sitzung im System. Der CMS beantwortet
auch Autorisierungsanfragen, die andere Komponenten des Systems stellen.
Wenn ein Anwender eine Liste von Berichten anfordert, die in einem
bestimmten Ordner gespeichert sind, autorisiert der CMS die Anforderung
erst, nachdem er verifiziert hat, dass das Konto oder die
Gruppenmitgliedschaft des Anwenders ausreichende Privilegien besitzt.
Sicherheits-Plugins
Über Sicherheits-Plugins werden die Verfahren erweitert und angepasst, mit
denen Anwender authentifiziert werden. BusinessObjects Enterprise wird
standardmäßig mit dem BusinessObjects Enterprise-Sicherheits-Plugin sowie
mit den LDAP- und Windows Active Directory-Sicherheits-Plugins ausgeliefert.
Jedes Sicherheits-Plugin bietet mehrere wichtige Vorteile.
Sicherheits-Plugins automatisieren die Kontoerstellung und -verwaltung, da
Sie in BusinessObjects Enterprise Anwenderkonten und Gruppen aus
Dritthersteller-Systemen zuweisen können. Sie können
Dritthersteller-Anwenderkonten oder -Gruppen bestehenden BusinessObjects
Enterprise-Anwenderkonten oder Gruppen zuweisen. Sie können auch neue
Enterprise-Anwenderkonten oder -Gruppen erstellen, die den einzelnen
zugewiesenen Objekten im externen System entsprechen.
Die Sicherheits-Plugins verwalten dynamisch die Anwender- und
Gruppenlisten des Fremdherstellers. Nachdem Sie in BusinessObjects
Enterprise eine LDAP- oder Windows Active Directory-Gruppe zugeordnet
haben, können sich alle Anwender, die dieser Gruppe angehören, bei
BusinessObjects Enterprise anmelden. Wenn Sie anschließend die
Mitgliedschaften in der Dritthersteller-Gruppe ändern, muss die Liste nicht
aktualisiert oder regeneriert werden.
BusinessObjects Enterprise unterstützt die folgenden Sicherheits-Plugins:
•
•
68
BusinessObjects Enterprise-Sicherheits-Plugin
LDAP-Sicherheits-Plugin
BusinessObjects Enterprise-Administratorhandbuch
Architektur
Sicherheitsmanagement
•
Windows AD-Sicherheits-Plugin
BusinessObjects Enterprise-Administratorhandbuch
69
2
2
Architektur
Sicherheitsmanagement
70
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
3
3
Sicherheitskonzepte
Überblick zum Thema Sicherheit
In diesem Abschnitt werden die Verfahren erläutert, mit denen
BusinessObjects Enterprise Probleme der Unternehmenssicherheit angeht,
wobei Administratoren und Systemarchitekten typische Antworten zu
Sicherheitsfragen erhalten.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
Überblick zum Thema Sicherheit auf Seite 72
•
Authentifizierung und Autorisierung auf Seite 73
•
Sicherheits-Plugins auf Seite 80
•
Aktive Vertrauensstellung auf Seite 84
•
Sitzungen und Sitzungsnachverfolgung auf Seite 86
•
Umgebungsschutz auf Seite 88
•
Prüfen der Webvorgänge auf Seite 89
Überblick zum Thema Sicherheit
Die Architektur von BusinessObjects Enterprise geht auf viele der heutigen
Sicherheitsbedenken in Unternehmen und Organisationen ein. Die aktuelle
Version unterstützt u.a. die folgenden Funktionen: Verteilte Sicherheit,
Einzelanmeldung, Ressourcenzugriffssicherheit, granulare Objektrechte
sowie Windows NT-, LDAP- und Windows AD-Authentifizierung von
Fremdherstellern, um Schutz vor unbefugtem Zugriff zu bieten.
Da BusinessObjects Enterprise das Framework für immer mehr Komponenten
der Enterprise-Familie von Business Objects-Produkten bereitstellt, enthält
dieser Abschnitt ausführliche Informationen zu Sicherheitsfunktionen und
der damit verbundenen Funktionalität, die verdeutlichen, wie das Framework
selbst die Sicherheit durchsetzt und erhält. In diesem Abschnitt werden keine
ausführlichen Verfahrensabläufe dargestellt. Der Schwerpunkt liegt vielmehr
auf konzeptionellen Informationen. Außerdem finden Sie hier Links zu
wichtigen Verfahren.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
72
•
Authentifizierung und Autorisierung auf Seite 73
•
Sicherheits-Plugins auf Seite 80
•
Aktive Vertrauensstellung auf Seite 84
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Authentifizierung und Autorisierung
•
Sitzungen und Sitzungsnachverfolgung auf Seite 86
•
Umgebungsschutz auf Seite 88
•
Prüfen der Webvorgänge auf Seite 89
•
Wichtige Verfahren zum Ändern von Standardkonten, Kennwörtern und
anderen Sicherheitseinstellungen finden Sie im BusinessObjects
Enterprise-Administratorhandbuch.
•
Schrittweise Anleitungen zum Einrichten der Authentifizierung für
Enterprise-Anwender finden Sie im BusinessObjects
Enterprise-Administratorhandbuch. Grundlegende Informationen dazu,
wie Sie Authentifizierungsmethoden von Drittherstellern einrichten, damit
sie von BusinessObjects Enterprise unterstützt werden, finden Sie in
folgenden Abschnitten:
•
•
Verwenden der NT-Authentifizierung auf Seite 96
•
Verwenden der LDAP-Authentifizierung auf Seite 106
•
Verwenden von AD mit NTLM auf Seite 125
Ausführlichere Informationen zur Verwendung von Kerberos mit der
AD-Authentifizierung finden Sie unter Verwenden von AD und Kerberos
mit Java-Anwendungsservern auf Seite 134.
Authentifizierung und Autorisierung
Bei der Authentifizierung wird die Identität eines Anwenders verifiziert, der
versucht, auf das System zuzugreifen. Beim Autorisierungsprozess wird
bestätigt, dass der Anwender ausreichende Rechte besitzt, um den
gewünschten Vorgang für das Objekt auszuführen.
In diesem Abschnitt werden die Authentifizierungs- und
Autorisierungsprozesse beschrieben, um einen allgemeinen Überblick über
das Funktionieren der Systemsicherheit in BusinessObjects Enterprise zu
vermitteln. Die einzelnen Komponenten und wichtigsten Begriffe werden
später in diesem Abschnitt ausführlicher erläutert. Im folgenden Abschnitt
wird die Implementierung der verschiedenen Authentifizierungsmethoden
ausführlicher erläutert:
Die aktuelle Version unterstützt folgende Authentifizierungsmethoden:
•
Enterprise-Authentifizierung
BusinessObjects Enterprise-Administratorhandbuch
73
3
3
Sicherheitskonzepte
Authentifizierung und Autorisierung
•
Windows NT-Authentifizierung
•
LDAP-Authentifizierung
•
Windows AD-Authentifizierung
•
Vertrauenswürdige Authentifizierung
Wenn Sie eine der Authentifizierungsmethoden von Drittherstellern bzw. die
vertrauenswürdige Authentifizierung verwenden möchten, konfigurieren Sie
diese vor der Verwendung. Ausführliche Verfahrensabläufe zur
Implementierung dieser Authentifizierungsmethoden finden Sie in den
folgenden Abschnitten:
•
Verwenden der NT-Authentifizierung auf Seite 96
•
Verwenden der LDAP-Authentifizierung auf Seite 106
•
Verwenden von AD mit NTLM auf Seite 125
•
Verwenden von AD und Kerberos mit Java-Anwendungsservern auf
Seite 134
Da BusinessObjects Enterprise komplett angepasst werden kann, können
die Authentifizierungs- und Autorisierungsprozesse bei jedem System anders
sein. In diesem Abschnitt wird InfoView als Modell verwendet und das
InfoView-Standardverhalten beschrieben. Wenn Sie eigene BusinessObjects
Enterprise Endanwender- oder Administrationsanwendungen mit dem
BusinessObjects Enterprise SDK (Software Development Kit) entwickeln,
können Sie das Systemverhalten Ihren Wünschen anpassen. Vollständige
Informationen erhalten Sie in der Entwicklerdokumentation auf Ihrer
Produkt-CD.
Anmerkung: Obwohl ein Anwender die Windows NT-Authentifizierung für
BOE und benutzerdefinierte Anwendungen über die CMC konfigurieren kann,
unterstützen die CMC und InfoView selbst keine Windows
NT-Authentifizierung. Die CMC und InfoView unterstützen keine Windows
AD-Authentifizierung mit NTLM.
Die einzigen Authentifizierungsmethoden, die von der CMC und InfoView
unterstützt werden, sind Windows AD mit Kerberos, LDAP, Enterprise und
die vertrauenswürdige Authentifizierung.
74
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Authentifizierung und Autorisierung
Primäre Authentifizierung
Die primäre Authentifizierung findet statt, wenn ein Anwender zum ersten
Mal versucht, auf das System zuzugreifen. Während der primären
Authentifizierung kann eine der beiden folgenden Situationen auftreten:
•
Wenn die Einzelanmeldung nicht konfiguriert ist, gibt der Anwender seine
Anmeldeinformationen wie Anwendernamen, Kennwort und
Authentifizierungstyp an.
Diese Angaben werden von den Anwendern im Anmeldefenster
eingegeben.
•
Wenn eine Einzelanmeldungsmethode konfiguriert ist, werden die
Anmeldeinformationen für die Anwender im Hintergrund weitergegeben.
Diese Angaben werden unter Verwendung anderer Methoden, wie
Kerberos oder SiteMinder, extrahiert.
•
Als Authentifizierungstyp kann die Enterprise-, Windows NT-, LDAP- oder
Windows AD-Authentifizierung verwendet werden. Dies hängt von den
Typen ab, die Sie im Verwaltungsbereich "Authentifizierung" der Central
Management Console (CMC) eingerichtet und aktiviert haben. Der
Webbrowser des Anwenders übermittelt die Informationen per HTTP an
Ihren Webserver, der die Informationen an den CMS oder den geeigneten
BusinessObjects Enterprise-Server leitet.
Anmerkung: Obwohl Windows NT und AD mit NTLM-Authentifzierung
für BusinessObjects Enterprise-Anwendungen unterstützt werden, werden
sie für InfoView oder die CMC selbst nicht unterstützt.
Der Webanwendungsserver übergibt die Anwenderinformationen an lo
gon.jsp und führt das Skript aus. Das Skript kommuniziert intern mit dem
SDK. Letztendlich authentifiziert das entsprechende Sicherheits-Plugin den
Anwender in der Anwenderdatenbank.
Wenn sich der Anwender beispielsweise bei InfoView anmeldet und die
Enterprise-Authentifizierung angibt, stellt das SDK sicher, dass das
BusinessObjects Enterprise-Sicherheits-Plugin die Authentifizierung ausführt.
Mit der Sicherheits-Plugin-Komponente von BusinessObjects Enterprise
überprüft der Central Management Server (CMS) den Anwendernamen und
das Kennwort in der Systemdatenbank. Wenn die LDAP- oder Windows
BusinessObjects Enterprise-Administratorhandbuch
75
3
3
Sicherheitskonzepte
Authentifizierung und Autorisierung
AD-Authentifizierung angegeben wird, authentifiziert das SDK den Anwender
mithilfe des entsprechenden Sicherheits-Plugins.
Wenn die Anmeldeinformationen vom Sicherheits-Plugin erfolgreich
abgeglichen werden, gewährt der CMS dem Anwender im System eine aktive
Identität, und das System führt verschiedene Aktionen aus:
•
Der CMS erstellt eine Enterprise-Sitzung für den Anwender. Während
die Sitzung aktiv ist, wird eine Anwenderlizenz im System konsumiert.
•
Der CMS generiert und codiert ein Anmeldetoken, das an den
Webanwendungsserver gesendet wird.
•
Der Webanwendungsserver speichert die Anwenderinformationen in einer
Sitzungsvariablen im Arbeitsspeicher. Während die Sitzung aktiv ist,
werden Informationen gespeichert, mit denen BusinessObjects Enterprise
Anwenderanfragen beantworten kann.
Anmerkung: In der Sitzungsvariablen ist das Kennwort des Anwenders
nicht enthalten.
•
Der Webanwendungsserver speichert das Anmeldetoken in einem Cookie
auf dem Clientbrowser. Dieses Cookie wird nicht im normalen
Systembetrieb, sondern nur zur Failover-Sicherung verwendet,
beispielsweise bei Verwendung eines CMS-Clusters oder wenn InfoView
für die Sitzungsaffinität geclustert verwendet wird.
Anmerkung: Obwohl es nicht dem Standardverhalten entspricht, kann
das Anmeldetoken deaktiviert werden. Durch die Deaktivierung des
Anmeldetokens deaktivieren Sie jedoch gleichzeitig auch die
Failover-Sicherung.
Alle diese Schritte tragen zur verteilten Sicherheit von BusinessObjects
Enterprise bei, da jeder Schritt das Speichern von Informationen umfasst,
die für die sekundäre Identifizierung und die Authentifizierung verwendet
werden. Dieses Modell wird in InfoView verwendet. Wenn Sie jedoch eigene
Client-Anwendungen entwickeln und den Sitzungszustand nicht auf dem
Webanwendungsserver speichern möchten, können Sie Ihre Anwendung
so auslegen, dass keine Sitzungsvariablen verwendet werden.
Anmerkung: Die Windows NT-, LDAP- und Windows AD-Sicherheits-Plugins
von Fremdherstellern können nur verwendet werden, wenn Sie
BusinessObjects Enterprise Gruppen aus der externen Anwenderdatenbank
zugeordnet haben. Ausführliche Verfahrensabläufe finden Sie in den
folgenden Abschnitten:
76
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Authentifizierung und Autorisierung
•
Verwenden von AD mit NTLM auf Seite 125
•
Verwenden der LDAP-Authentifizierung auf Seite 106
•
Verwenden der NT-Authentifizierung auf Seite 96
Anmerkung: Bei einer Einzelanmeldung ruft BusinessObjects Enterprise
die Anmelde- und Gruppeninformationen des Anwenders direkt aus Windows
AD oder SiteMinder ab. Aus diesem Grund werden Anwender nicht zur
Eingabe der Angaben aufgefordert.
Unterstützung der Einzelanmeldung
Der Begriff "Einzelanmeldung" bezieht sich auf verschiedene Szenarien. Im
einfachsten Einzelfall-Szenario kann ein Anwender auf zwei oder mehrere
Anwendungen bzw. Systeme zugreifen, während er seine
Anmeldeinformationen nur einmal eingibt. Dadurch wird die
Anwenderinteraktion mit dem System vereinfacht.
Die Einzelanmeldung bei InfoView und der CMC kann je nach Typ von
Anwendungsserver und Betriebssystem über BusinessObjects Enterprise
oder mithilfe eines der verschiedenen Authentifizierungstools erfolgen.
Die folgenden Einzelanmeldungsmethoden sind bei Verwendung eines
Java-Anwendungsservers unter Windows verfügbar:
•
Windows AD mit SiteMinder
•
Windows AD mit Kerberos
Wenn Sie einen der von der Plattform unterstützten Webanwendungsserver
verwenden, werden diese Einzelanmeldungsmethoden unter Windows oder
Unix unterstützt.
•
LDAP mit SiteMinder
•
Vertrauenswürdige Authentifizierung
•
Windows AD mit Kerberos
Anmerkung: Windows AD mit Kerberos wird unterstützt, wenn die
Java-Anwendung unter UNIX ausgeführt wird. Die BusinessObjects
Enterprise-Dienste müssen jedoch auf einem Windows-Server ausgeführt
werden.
BusinessObjects Enterprise-Administratorhandbuch
77
3
3
Sicherheitskonzepte
Authentifizierung und Autorisierung
In der folgenden Tabelle werden die unterstützten
Einzelanmeldungsmethoden beschrieben, die für InfoView und die CMC
verfügbar sind.
Authentifi- CMS-Server Optionen
zierungsmodus
Anmerkungen
Windows
AD
nur Windows
LDAP
Beliebige unUnterstützte LD- Die LDAP-Authentifizierung bei
terstützte
AP-Verzeichnis- InfoView und der CMC ist direkt
Plattform
nur Windows AD Die Windows AD-Authentifiziemit Kerberos
rung bei InfoView und der CMC
sind direkt einsatzfähig.
server, nur mit
SiteMinder.
einsatzfähig. SSO bei InfoView
und der CMC erfordert SiteMinder.
Enterprise Beliebige unVertrauenswürdi- Die Enterprise-Authentifizierung
terstützte
ge Authentifizie- bei InfoView und der CMC ist
Plattform
rung
direkt einsatzfähig. SSO mit
Enterprise-Authentifizierung bei
InfoView und der CMC erfordert
die vertrauenswürdige Authentifizierung.
Anmerkung: Die Einzelanmeldung mit Windows NT-Authentifizierung wird
für InfoView oder die CMC nicht unterstützt.
Innerhalb von BusinessObjects Enterprise werden die folgenden Ebenen
der Einzelanmeldung unterschieden:
78
•
Einzelanmeldung bei BusinessObjects Enterprise auf Seite 79
•
Einzelanmeldung bei Datenbanken auf Seite 79
•
End-to-End-Einzelanmeldung auf Seite 80
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Authentifizierung und Autorisierung
Einzelanmeldung bei BusinessObjects Enterprise
Bei der Einzelanmeldung bei BusinessObjects Enterprise geschieht
Folgendes: Sobald Anwender sich beim Betriebssystem (Windows) oder bei
durch SiteMinder geschützten Ressourcen (LDAP) angemeldet haben,
können sie auf BusinessObjects Enterprise-Anwendungen zugreifen, die
SSO unterstützen, ohne dass die Anmeldeinformationen erneut angegeben
werden müssen. Wenn sich ein Anwender anmeldet, wird ein
Sicherheitskontext für den Anwender erstellt. Dieser Kontext kann zur
Ausführung einer SSO an BOE weitergeleitet werden. Folglich wird der
Anwender als BOE-Anwender angemeldet, der dem Anwender entspricht.
Der Begriff “anonyme Einzelanmeldung” bezieht sich auch auf die
Einzelanmeldung bei BusinessObjects Enterprise, im engeren Sinn ist damit
jedoch die Einzelanmeldung unter dem Anwenderkonto "Guest" gemeint.
Sobald das Anwenderkonto "Guest" aktiviert ist (was standardmäßig der Fall
ist), kann sich jeder Anwender als Guest bei BusinessObjects Enterprise
anmelden und auf BusinessObjects Enterprise zugreifen. Weitere
Informationen finden Sie im Abschnitt zum Verwalten von Anwenderkonten
und Gruppen im BusinessObjects Enterprise-Administratorhandbuch.
Informationen zur Konfiguration der Einzelanmeldung bei BusinessObjects
Enterprise mit LDAP-Authentifizierung finden Sie unter Konfigurieren der
LDAP-Authentifizierung auf Seite 110.
Einzelanmeldung bei Datenbanken
Nachdem der Anwender sich bei BusinessObjects Enterprise angemeldet
hat, ermöglicht ihm die Einzelanmeldung bei der Datenbank die Ausführung
bestimmter Aktionen, die Datenbankzugriff erfordern. Dazu gehören das
Anzeigen und Aktualisieren von Berichten, ohne erneut Anmeldeinformationen
eingeben zu müssen. Die Einzelanmeldung bei Datenbanken kann mit der
Einzelanmeldung bei BusinessObjects Enterprise kombiniert werden, damit
Anwender noch einfacher auf die erforderlichen Ressourcen zugreifen
können. Weitere Informationen finden Sie unter End-to-End-Einzelanmeldung
auf Seite 80.
In BusinessObjects Enterprise XI 3.0 wird die Einzelanmeldung bei
Datenbanken über Windows AD und Kerberos unterstützt. Wenn Sie nicht
wünschen, dass dem IIS-Konto für Delegierungszwecke vertraut wird, können
BusinessObjects Enterprise-Administratorhandbuch
79
3
3
Sicherheitskonzepte
Authentifizierung und Autorisierung
Sie anstelle der End-to-End-Einzelanmeldung die Einzelanmeldung bei der
Datenbank verwenden.
Anmerkung: Dies gilt nur für benutzerdefinierte Webanwendungen. Die
Einzelanmeldung bei InfoView und der CMC werden für IIS nicht unterstützt.
Die End-to-End-Einzelanmeldung bei InfoView und der CMC ist für
Java-Anwendungsserver verfügbar.
In den folgenden Abschnitten finden Sie Informationen zur Konfiguration der
Datenbank-Einzelanmeldung mit BusinessObjects Enterprise:
•
Verwenden von AD und Kerberos mit Java-Anwendungsservern auf
Seite 134
•
Konfigurieren von Kerberos und Datenbank-Einzelanmeldung für
Java-Anwendungsserver auf Seite 157
•
Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView auf
Seite 158.
End-to-End-Einzelanmeldung
Die End-to-End-Einzelanmeldung beschreibt eine Konfiguration, in der
Anwender sowohl die Einzelanmeldung bei BusinessObjects Enterprise am
Front-End als auch die Einzelanmeldung bei Datenbanken am Back-End
nutzen können. Folglich müssen Anwender ihre Anmeldeinformationen nur
einmal angeben, wenn sie sich beim Betriebssystem anmelden. Anschließend
können sie dann auf BusinessObjects Enterprise zugreifen und Aktionen
ausführen, die Datenbankzugriff erfordern, z.B. Berichte anzeigen.
In BusinessObjects Enterprise XI wird die End-to-End-Einzelanmeldung über
Windows AD und Kerberos unterstützt. Weitere Informationen finden Sie
unter Konfigurieren von Kerberos für Java-Anwendungsserver auf Seite 134.
Sicherheits-Plugins
Die Sicherheits-Plugins ermöglichen, das Verhalten von BusinessObjects
Enterprise bei der Authentifizierung von Anwendern zu erweitern und
anzupassen. BusinessObjects Enterprise wird momentan mit dem
Standard-Sicherheits-Plugin für BusinessObjects Enterprise sowie mit den
80
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Authentifizierung und Autorisierung
Windows NT-, LDAP- und Windows AD-Sicherheits-Plugins ausgeliefert.
Jedes Sicherheits-Plugin bietet mehrere wichtige Vorteile.
Sicherheits-Plugins vereinfachen die Kontoerstellung und -verwaltung, da
Sie Anwenderkonten und Gruppen von Systemen von Fremdherstellern
BusinessObjects Enterprise zuweisen können. Sie können Anwenderkonten
oder Gruppen von Fremdherstellern bestehenden BusinessObjects
Enterprise-Anwenderkonten oder -Gruppen zuweisen. Sie k nen auch neue
Enterprise-Anwenderkonten oder -Gruppen erstellen, die jedem
zugewiesenen Objekt im externen System entsprechen.
Die Sicherheits-Plugins verwalten dynamisch die Anwender- und
Gruppenlisten des Fremdherstellers. Wenn Sie BusinessObjects Enterprise
eine Windows NT-, LDAP- oder Windows AD-Gruppe zuordnen, können sich
alle Anwender, die dieser Gruppe angehören, bei BusinessObjects Enterprise
anmelden. Wenn Sie anschließend die Mitgliedschaften in der Gruppe des
Fremdherstellers ändern, müssen Sie nicht die Liste in BusinessObjects
Enterprise speichern oder regenerieren. Wenn Sie zum Beispiel eine
Windows NT-Gruppe BusinessObjects Enterprise zuweisen, und dann der
NT-Gruppe einen neuen NT-Anwender hinzufügen, erstellt das
Sicherheits-Plugin dynamisch einen Alias für den neuen Anwender, wenn
sich dieser zum ersten Mal mit gültigen NT-Informationen bei BusinessObjects
Enterprise anmeldet.
Außerdem können Sie mit Sicherheits-Plugins Anwendern und Gruppen
Rechte konsistent zuordnen, da die zugewiesenen Anwender und Gruppen
genau wie Enterprise-Konten behandelt werden. Beispiel: Sie weisen einige
Anwenderkonten oder Gruppen von Windows NT und einige von einem
LDAP-Verzeichnisserver zu. Wenn Sie dann Rechte zuordnen oder neue
benutzerdefinierte Gruppen in BusinessObjects Enterprise erstellen möchten,
nehmen Sie alle Einstellungen in der CMC vor.
Jedes Sicherheits-Plugin übernimmt die Funktion eines
Authentifizierungsanbieters, der Anwenderinformationen in der
entsprechenden Anwenderdatenbank verifiziert. Wenn sich Anwender bei
BusinessObjects Enterprise anmelden, treffen sie eine Auswahl unter den
von Ihnen im Veraltungsbereich "Autorisierung" der CMC aktivierten und
eingerichteten Authentifizierungstypen: Enterprise (Systemstandard),
Windows NT, LDAP oder Windows AD.
Anmerkung: Das Sicherheits-Plugin für Windows NT bzw. AD kann
Anwender nicht authentifizieren, wenn die BusinessObjects
Enterprise-Serverkomponenten unter UNIX ausgeführt werden.
BusinessObjects Enterprise-Administratorhandbuch
81
3
3
Sicherheitskonzepte
Authentifizierung und Autorisierung
BusinessObjects Enterprise unterstützt die folgenden Sicherheits-Plugins:
•
BusinessObjects Enterprise Sicherheits-Plugin auf Seite 82
•
LDAP-Sicherheits-Plugin auf Seite 107
•
Sicherheits-Plugin für Windows AD auf Seite 126
BusinessObjects Enterprise Sicherheits-Plugin
Das BusinessObjects Enterprise-Sicherheits-Plugin (secEnterprise.dll)
wird standardmäßig installiert und aktiviert, wenn Sie BusinessObjects
Enterprise auf einem Windows- oder UNIX-Rechner installieren. Mit diesem
Plugin können Sie Anwenderkonten und Gruppen in BusinessObjects
Enterprise erstellen und verwalten. Außerdem können alle
Anmeldeanforderungen, die eine Enterprise-Authentifizierung angeben,
verifiziert werden. In diesem Fall werden Anwendernamen und Kennwörter
in der BusinessObjects Enterprise-Anwenderliste verifiziert. Anwendern wird
allein auf Grund dieser Informationen der Zugriff auf das System gewährt
oder verweigert. Ausführliche Informationen zum Einrichten von
Enterprise-Anwendern und -Gruppen finden Sie im BusinessObjects
Enterprise-Administratorhandbuch.
Standardkonten
Bei der Installation von BusinessObjects Enterprise richtet dieses Plugin
zwei Enterprise-Standardkonten ein: Administrator und Guest. Keines der
Konten hat ein Standardkennwort.
Einzelanmeldung
Der BusinessObjects Enterprise-Authentifizierungsanbieter unterstützt die
anonyme Einzelanmeldung für das Guest-Konto. Wenn Anwender ohne
Angabe eines Anwendernamens und Kennworts eine Verbindung mit
BusinessObjects Enterprise herstellen, werden sie automatisch unter dem
Guest-Konto angemeldet. Wenn Sie dem Guest-Konto ein sicheres Kennwort
zuordnen, oder wenn Sie das Guest-Konto völlig deaktivieren, deaktivieren
Sie auch dieses Standardverhalten. Genaueres hierzu finden Sie im
BusinessObjects Enterprise Administratorhandbuch.
82
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Authentifizierung und Autorisierung
Verarbeitungserweiterungen
In BusinessObjects Enterprise können Sie Ihre Berichtsumgebung noch
weiter durch benutzerdefinierte Verarbeitungserweiterungen sichern. Eine
Verarbeitungserweiterung ist eine DLL, die Code enthält, mit dem
Unternehmenslogik auf bestimmte BusinessObjects Enterprise-Anzeigeoder Plananforderungen vor der Verarbeitung angewendet wird.
Anmerkung: Auf Windows-Systemen werden dynamisch geladene
Bibliotheken als DLL (dynamic link libraries) bezeichnet
(.dll-Dateierweiterung). Auf UNIX-Systemen werden dynamisch geladene
Bibliotheken oft freigegebene Bibliotheken genannt (.so-Dateierweiterung).
Geben Sie die Dateierweiterung an, wenn Sie eigene
Verarbeitungserweiterungen benennen.
Durch die Unterstützung von Verarbeitungserweiterungen legt das
BusinessObjects Enterprise Administration-SDK einen Eingriffspunkt frei,
an dem Entwickler die Anforderung abfangen können. Entwickler können
dann der Anforderung Auswahlformeln vor dem Verarbeiten des Berichts
anhängen.
Ein typisches Beispiel ist eine Berichtsverarbeitungserweiterung, die
Sicherheit auf der Zeilenebene erzwingt. Bei diesem Sicherheitstyp wird der
Datenzugriff nach Zeile in den Datenbanktabellen eingeschränkt. Der
Entwickler schreibt eine DLL (Dynamically Loaded Library), die Anzeigeoder Zeitsteuerungsanforderungen für einen Bericht abfängt (bevor die
Anforderung von einem Job Server, Processing Server oder Report
Application Server verarbeitet wird). Der Code des Entwicklers ermittelt
zuerst den Anwender, der Eigentümer des Verarbeitungsauftrags ist, und
ermittelt dann die Datenzugriffsrechte des Anwenders in einem
Fremdherstellersystem. Der Code generiert dann eine
Datensatzauswahlformel für den Bericht. Diese Formel wird angehängt und
schränkt die von der Datenbank ausgegebenen Daten ein. In diesem Fall
dient die Verarbeitungserweiterung als Verfahren, mit dem benutzerdefinierte
Sicherheit auf der Zeilenebene in die BusinessObjects Enterprise-Umgebung
integriert wird.
Tipp: In BusinessObjects Enterprise XI können Sie Sicherheit auf
Zeilenebene mithilfe der Business Views festlegen und erzwingen. Weitere
Informationen finden Sie im Business Views Administratorhandbuch.
BusinessObjects Enterprise-Administratorhandbuch
83
3
3
Sicherheitskonzepte
Aktive Vertrauensstellung
CMC bietet Verfahren an, mit denen die Verarbeitungserweiterungen in
BusinessObjects Enterprise registriert und auf ein bestimmtes Objekt
angewendet werden können. Ausführliche Informationen finden Sie im
BusinessObjects Enterprise-Administratorhandbuch.
Wenn Sie Verarbeitungserweiterungen aktivieren, laden die entsprechenden
BusinessObjects Enterprise-Serverkomponenten die
Verarbeitungserweiterungen bei der Ausführung. Das SDK enthält eine
komplett dokumentierte API, mit der Entwickler Verarbeitungserweiterungen
schreiben können. Weitere Informationen entnehmen Sie bitte der
Entwicklerdokumentation auf Ihrer Produkt-CD.
Anmerkung: In der aktuellen Version können Verarbeitungserweiterungen
nur auf Crystal Report-Objekte (.rpt) angewendet werden.
Aktive Vertrauensstellung
In einem Netzwerk ist eine Vertrauensstellung zwischen zwei Domänen
normalerweise eine Verbindung, mit der eine Domäne eindeutig Anwender
erkennen kann, die von der anderen Domäne authentifiziert wurden. Die
Vertrauensstellung erhält die Sicherheit, ermöglicht es jedoch den
Anwendern, auf Ressourcen in mehreren Domänen zuzugreifen, ohne
wiederholt die Anwenderinformationen eingeben zu müssen.
In der BusinessObjects Enterprise-Umgebung funktioniert die aktive
Vertrauensstellung ähnlich und gibt jedem Anwender nahtlosen Zugriff auf
alle im System vorhandenen Ressourcen. Wenn der Anwender authentifiziert
und ihm eine aktive Sitzung gewährt wurde, können alle anderen
BusinessObjects Enterprise-Komponenten die Anforderungen und Vorgänge
des Anwenders ohne weitere Eingabe der Anwenderinformationen
verarbeiten. In diesem Sinne stellt die aktive Vertrauensstellung die
Grundlage für die verteilte Sicherheit in BusinessObjects Enterprise dar.
Anmeldetoken
Ein Anmeldetoken ist eine verschlüsselte Zeichenfolge, die die eigenen
Nutzungsattribute definiert und die Sitzungsinformationen des Anwenders
enthält. Die Nutzungsattribute des Anmeldetokens werden beim Erstellen
des Anmeldetokens angegeben. Mit diesen Attributen können dem
Anmeldetoken Beschränkungen zugewiesen werden, um die Chance zu
84
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Aktive Vertrauensstellung
verringern, dass das Anmeldetoken von unberechtigten Anwendern
verwendet wird. Die aktuellen Nutzungsattribute des Anmeldetokens lauten:
•
Anzahl der Minuten
Dieses Attribut schränkt die Nutzungsdauer des Anmeldetokens ein.
•
Anzahl der Anmeldungen
Dieses Attribut schränkt ein, wie oft das Anmeldetoken für eine Anmeldung
bei BusinessObjects Enterprise verwendet werden kann.
Beide Attribute verhindern, dass böswillige Anwender mit Anmeldetoken
legitimer Anwender unbefugten Zugriff auf BusinessObjects Enterprise
erlangen.
Anmerkung: Ein Anmeldetoken in einem Cookie zu speichern stellt ein
potenzielles Sicherheitsrisiko dar, wenn das Netzwerk zwischen Browser
und Anwendungs- oder Webserver nicht sicher ist, beispielsweise, wenn die
Verbindung über ein öffentliches Netzwerk hergestellt und weder SSL noch
die vertrauenswürdige Authentifizierung verwendet wird. Es empfiehlt sich,
Secure Sockets Layer (SSL) zu verwenden, um Sicherheitsrisiken zwischen
dem Browser und Anwendungs- bzw. Webserver zu vermeiden.
Wenn das Anmeldecookie deaktiviert wurde und der Webserver oder
Webbrowser eine Zeitüberschreitung verursacht, wird dem Anwender der
Anmeldebildschirm angezeigt. Wenn das Cookie aktiviert ist und der Server
oder Browser eine Zeitüberschreitung verursacht, wird der Anwender
unverzüglich wieder beim System angemeldet. Da Zustandsinformationen
jedoch an die Websitzung gebunden sind, geht der Zustand des Anwenders
verloren. Beispiel: Wenn der Anwender eine Navigationsstruktur erweitert
und ein bestimmtes Element ausgewählt hatte, wird die Struktur
zurückgesetzt.
Im Webclient von BusinessObjects Enterprise sind Anmeldetoken
standardmäßig aktiviert, für InfoView können Anmeldetoken jedoch deaktiviert
werden. Wenn Sie die Anmeldetoken im Client deaktivieren, ist die
Anwendersitzung auf das Zeitlimit des Webservers oder Webbrowsers
beschränkt. Wenn diese Sitzung abläuft, muss sich der Anwender erneut
bei BusinessObjects Enterprise anmelden.
BusinessObjects Enterprise-Administratorhandbuch
85
3
3
Sicherheitskonzepte
Sitzungen und Sitzungsnachverfolgung
Ticketverfahren für verteilte Sicherheit
Enterprise-Systeme für viele Anwender erfordern normalerweise eine gewisse
verteilte Sicherheit. Ein Enterprise-System erfordert z.B. verteilte Sicherheit,
um bestimmte Funktionen zu unterstützen, wie den Vertrauenstransfer (eine
andere Komponente kann für den Anwender handeln).
BusinessObjects Enterprise implementiert für das Bereitstellen verteilter
Sicherheit ein Ticketverfahren (das dem Kerberos-Ticketverfahren ähnelt).
Der CMS gewährt Tickets, die es Komponenten erlauben, Vorgänge für
einen bestimmten Anwender auszuführen. In BusinessObjects Enterprise
wird das Ticket ein Anmeldetoken genannt.
Das Anmeldetoken wird meistens über das Web verwendet. Wenn ein
Anwender anfänglich von BusinessObjects Enterprise authentifiziert wird,
erhält er vom CMS ein Anmeldetoken. Der Webbrowser des Anwenders
speichert dieses Anmeldetoken im Cache. Wenn der Anwender eine neue
Anforderung erstellt, können andere BusinessObjects
Enterprise-Komponenten das Anmeldetoken vom Webbrowser des
Anwenders lesen.
Sitzungen und Sitzungsnachverfolgung
Im Allgemeinen ist eine Sitzung eine Verbindung zwischen Client und Server,
über die Informationen zwischen den beiden Rechnern ausgetauscht werden.
Der Zustand einer Sitzung entspricht einer Reihe von Daten, die die Attribute,
die Konfiguration oder den Inhalt der Sitzung beschreiben. Wenn Sie eine
Verbindung zwischen Client und Server über das Web herstellen, schränkt
HTTP die Dauer jeder Sitzung auf eine Seite von Informationen ein. Aus
diesem Grund speichert der Webbrowser den Zustand jeder Sitzung nur so
lange, wie eine Webseite angezeigt wird. Sobald Sie von einer Webseite auf
eine andere wechseln, wird der Zustand der ersten Sitzung verworfen und
durch den Zustand der nächsten Sitzung ersetzt. Aus diesem Grund müssen
Websites und Webanwendungen auf irgendeine Weise den Zustand der
Sitzung speichern, wenn sie diese Informationen in einer anderen
wiederverwenden müssen.
BusinessObjects Enterprise speichert den Sitzungszustand mit zwei gängigen
Verfahren:
86
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Sitzungen und Sitzungsnachverfolgung
•
Cookies: Ein Cookie ist eine kleine Textdatei, in der der Sitzungszustand
auf der Clientseite gespeichert wird. Der Webbrowser des Anwenders
speichert das Cookie für eine spätere Verwendung. Das BusinessObjects
Enterprise-Anmeldetoken ist ein Beispiel für dieses Verfahren.
•
Sitzungsvariablen: Eine Sitzungsvariable ist ein Teil des Arbeitsspeichers,
in dem der Sitzungszustand auf der Serverseite gespeichert wird. Wenn
BusinessObjects Enterprise einem Anwender eine aktive Identität im
System gewährt, werden Informationen, wie z.B. der Authentifizierungstyp
des Anwenders, in einer Sitzungsvariablen gespeichert. Solange die
Sitzung erhalten wird, muss der Anwender weder ein zweites Mal die
Anwenderinformationen eingeben noch Tasks wiederholen, die für den
Abschluss der nächsten Anforderung erforderlich sind.
Bei Java-Implementierungen wird die Sitzung zur Verarbeitung von
JSP-Anforderungen verwendet. Bei .NET-Implementierungen wird die
Sitzung zur Verarbeitung von ASPX-Anforderungen verwendet.
Anmerkung: Im Idealfall sollte das System die Sitzungsvariable so lange
speichern, wie der Anwender im System aktiv ist. Das System sollte auch
für das Erhalten der Sicherheit und das Verringern der verwendeten
Ressourcen die Sitzungsvariable sofort zerstören, wenn der Anwender nicht
mehr mit dem System arbeitet. Da jedoch die Interaktion zwischen einem
Webbrowser und einen Webserver zustandslos sein kann, ist es mitunter
schwer zu ermitteln, wann Anwender das System verlassen, wenn sie sich
nicht explizit abmelden. Für dieses Problem ist in BusinessObjects Enterprise
die Sitzungsnachverfolgung implementiert.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
Sitzungsnachverfolgung auf Seite 87
•
CMS-Sitzungsnachverfolgung auf Seite 88
Sitzungsnachverfolgung
Die Zeitsperre für die Verbindung im Leerlauf des Webanwendungsservers
wird auf einen Standardwert von 20 Minuten festgelegt, kann aber über die
CMC in den Eigenschaften für alle Verarbeitungsserver geändert werden.
Weitere Informationen zum Ändern der Zeitsperre für Verbindungen im
Leerlauf finden Sie unter Konfigurieren der Verarbeitungsschicht für
verbesserte Leistung auf Seite 420.
BusinessObjects Enterprise-Administratorhandbuch
87
3
3
Sicherheitskonzepte
Umgebungsschutz
CMS-Sitzungsnachverfolgung
Der CMS implementiert einen einfachen Nachverfolgungsalgorithmus. Wenn
sich ein Anwender anmeldet, wird ihm eine CMS-Sitzung gewährt, die der
CMS speichert, bis sich der Anwender abmeldet oder bis die
Webanwendungsserver-Sitzungsvariable freigegeben wird.
Die Webanwendungsserver-Sitzung informiert den CMS in regelmäßigen
Abständen darüber, ob die Sitzung noch aktiv ist. Die CMS-Sitzung wird aus
diesem Grund so lange beibehalten, wie die Webanwendungsserver-Sitzung
besteht. Wenn die Webanwendungsserver-Sitzung zehn Minuten lang nicht
mit dem CMS kommuniziert, wird die CMS-Sitzung vom CMS zerstört. Dies
handhabt Situationen, in denen Client-seitige Komponenten nicht
ordnungsgemäß heruntergefahren werden.
Umgebungsschutz
Umgebungsschutz bezieht sich auf die Sicherheit des allgemeinen Umfelds,
in dem Client- und Serverkomponenten kommunizieren. Obwohl das Internet
und webbasierte Systeme aufgrund der Flexibilität und des
Funktionsreichtums immer beliebter werden, werden sie in einer Umgebung
ausgeführt, die evtl. schwer zu schützen ist. Bei der Bereitstellung von
BusinessObjects Enterprise ist der Umgebungsschutz auf zwei Bereiche der
Kommunikation aufgeteilt:
•
Webbrowser zu Webserver auf Seite 88
•
Webserver zu BusinessObjects Enterprise auf Seite 89
Webbrowser zu Webserver
Wenn Daten zwischen dem Webbrowser und dem Webserver übertragen
werden, ist normalerweise ein gewisses Sicherheitsniveau erforderlich.
Relevante Sicherheitsmaßnahmen bestehen in der Regel aus zwei Schritten:
88
•
Gewährleisten, dass die Übertragung der Daten sicher ist
•
Gewährleisten, dass nur autorisierte Anwender die Informationen vom
Webserver abrufen.
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Prüfen der Webvorgänge
Anmerkung: Webserver führen diese Aufgaben normalerweise anhand von
verschiedenen Sicherheitsverfahren aus, einschließlich des SSL-Protokolls
(Secure Sockets Layer), Windows
NT-Herausforderung/Rückmeldung-Authentifizierung und anderen ähnlichen
Verfahren. Es empfiehlt sich, Secure Sockets Layer (SSL) zu verwenden,
um Sicherheitsrisiken zwischen dem Browser und Anwendungs- bzw.
Webserver zu vermeiden. Informationen über dieses Verfahren finden Sie
unter Konfigurieren von Servern für SSL auf Seite 264.
Sie müssen die Kommunikation zwischen dem Webbrowser und dem
Webserver unabhängig von BusinessObjects Enterprise sichern. Weitere
Informationen zum Sichern der Clientverbindungen finden Sie in der
Dokumentation des Webservers.
Webserver zu BusinessObjects Enterprise
Mit Firewalls wird häufig der Kommunikationsbereich zwischen dem
Webserver und dem übrigen Unternehmens-Intranet gesichert (einschließlich
BusinessObjects Enterprise). BusinessObjects Enterprise unterstützt
Firewalls, die IP-Filter oder die Umsetzung statischer Netzwerkadressen
(NAT) einsetzen. Zu den unterstützten Umgebungen gehören u.a. mehrere
Firewalls, Webserver oder Anwendungsserver.
Vollständige Angaben zur Interaktion zwischen BusinessObjects Enterprise
und der Firewall finden Sie unter Erläuterung der Kommunikation zwischen
BusinessObjects Enterprise-Komponenten auf Seite 348.
Prüfen der Webvorgänge
BusinessObjects Enterprise gibt Ihnen durch das Aufzeichnen der
Webvorgänge und dem möglichen Prüfen und Überwachen der Details einen
Einblick in das System. Der Webanwendungsserver bietet die Möglichkeit,
die aufzuzeichnenden Webattribute auszuwählen, z.B. Uhrzeit, Datum,
IP-Adresse, Anschlussnummer usw. Die Prüfdaten werden auf der Festplatte
protokolliert und in kommagetrennten Textdateien gespeichert. Dies
vereinfacht das Erstellen von Berichten mit diesen Daten bzw. den Import
der Daten in andere Anwendungen.
BusinessObjects Enterprise-Administratorhandbuch
89
3
3
Sicherheitskonzepte
Prüfen der Webvorgänge
Schutz vor unberechtigten Anmeldeversuchen
Selbst ein gut gesichertes System weist meistens mindestens eine
Schwachstelle auf: nämlich die Stelle, an der Anwender eine Verbindung
mit dem System herstellen. Es ist fast unmöglich, diese Stelle vollständig zu
schützen, da das einfache Raten eines gültigen Anwendernamens und
Kennworts weiterhin eine durchaus denkbare Methode für den Einbruch in
das System bleibt.
In BusinessObjects Enterprise sind mehrere Verfahren implementiert, die
die Wahrscheinlichkeit verringern, dass ein unberechtigter Anwender auf
das System zugreifen kann. Die verschiedenen nachfolgend aufgeführten
Beschränkungen gelten nur für Enterprise-Konten. Die Beschränkungen
gelten also nicht für Konten, die Sie einer externen Anwenderdatenbank
(Windows NT, LDAP oder Windows AD) zugeordnet haben. Normalerweise
können Sie jedoch im externen System den externen Konten ähnliche
Beschränkungen auferlegen.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
Kennworteinschränkungen auf Seite 90
•
Anmeldeeinschränkungen auf Seite 91
•
Anwendereinschränkungen auf Seite 91
•
Guest-Konto-Einschränkungen auf Seite 92
Kennworteinschränkungen
Kennworteinschränkungen gewährleisten, dass Enterprise-Anwender relativ
komplexe Kennwörter erstellen. Sie können folgende Optionen aktivieren:
•
Kennwörter mit Groß- und Kleinschreibung obligatorisch machen
Diese Option stellt sicher, dass die Kennwörter mindestens zwei von den
folgenden Zeichenklassen enthalten: Großbuchstaben, Kleinbuchstaben,
Zahlen oder Satzzeichen.
•
90
Mindestens n Zeichen
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Prüfen der Webvorgänge
Wenn Sie eine Mindestkomplexität für Kennwörter obligatorisch machen,
verringern Sie die Wahrscheinlichkeit, dass ein unberechtigter Anwender
einfach das Kennwort eines gültigen Anwenders errät.
Anmeldeeinschränkungen
Anmeldeeinschränkungen sollen hauptsächlich Angriffe auf das Wörterbuch
verhindern (ein Verfahren, bei dem ein unberechtigter Anwender in Besitz
eines gültigen Anwendernamens gelangt und dann versucht, das
entsprechende Kennwort zu erfahren, indem er jedes im Wörterbuch
vorhandene Wort probiert). Mit der Geschwindigkeit der modernen Hardware
können bestimmte Programme Millionen von Kennwörtern pro Minute erraten.
BusinessObjects Enterprise verhindert Angriffe auf das Wörterbuch mit einem
internen Verfahren, das eine Zeitverzögerung (0,5-1,0 Sekunde) zwischen
Anmeldeversuchen erzwingt. BusinessObjects Enterprise stellt außerdem
mehrere anwenderdefinierbare Optionen bereit, mit denen das Risiko von
Angriffen auf das Wörterbuch verringert werden kann:
•
Konto nach n fehlgeschlagenen Anmeldeversuchen deaktivieren
•
Zähler für fehlgeschlagene Anmeldungen nach n Minuten zurücksetzen
•
Konto nach n Minuten wieder aktivieren
Anwendereinschränkungen
Anwendereinschränkungen gewährleisten, dass Enterprise-Anwender
regelmäßig neue Kennwörter erstellen. Sie können folgende Optionen
aktivieren:
•
Kennwort muss alle n Tage geändert werden
•
Die letzten n Kennwörter dürfen nicht wiederverwendet werden
•
Mindestens n Minute(n) bis zur Änderung des Kennworts warten
Diese Optionen sind für vieles nützlich. Erstens muss jeder Anwender, der
einen böswilligen Wörterbuchangriff versucht, bei jedem Ändern des
Kennworts von vorne anfangen. Und da Kennwortänderungen auf dem ersten
Anmeldezeitpunkt jedes Anwenders basieren, kann der unberechtigte
Anwender nur schwer bestimmen, zu welchem Zeitpunkt ein bestimmtes
BusinessObjects Enterprise-Administratorhandbuch
91
3
3
Sicherheitskonzepte
Prüfen der Webvorgänge
Kennwort geändert wird. Selbst wenn ein unberechtigter Anwender die
Informationen eines anderen Anwenders errät oder in den Besitz derselben
gelangt, sind diese nur für einen begrenzten Zeitraum gültig.
Guest-Konto-Einschränkungen
Der BusinessObjects Enterprise-Authentifizierungsanbieter unterstützt die
anonyme Einzelanmeldung für das Guest-Konto. Wenn Anwender ohne
Angabe eines Anwendernamens und Kennworts eine Verbindung mit
BusinessObjects Enterprise herstellen, werden sie automatisch unter dem
Guest-Konto angemeldet. Wenn Sie dem Guest-Konto ein sicheres Kennwort
zuordnen, oder wenn Sie das Guest-Konto völlig deaktivieren, deaktivieren
Sie auch dieses Standardverhalten. Ausführliche Informationen finden Sie
im BusinessObjects Enterprise-Administratorhandbuch.
Optionen für die Anwendererstellung
Die folgenden Optionen beziehen sich auf die Erstellung von LDAP-, NToder AD-Anwendern.
•
Aliasoptionen auf Seite 92
•
Optionen für Anwendertypen auf Seite 93
•
Aktualisierungsoptionen auf Seite 93
Aliasoptionen
Diese beiden Optionen sind bei der Zuordnung von Dritthersteller-Anwendern
verfügbar:
•
Jeden hinzugefügtenAD-Alias einem Konto mit demselben Namen
zuordnen.
•
Neues Konto für jeden hinzugefügtenAD-Alias erstellen.
Anmerkung: Der Typ der angezeigten Aliasoption variiert je nach Typ des
Dritthersteller-Anwenders, der konfiguriert wird. Wenn Sie AD-Konten
zuordnen, werden AD-Aliasoptionen angezeigt. Wenn Sie LDAP-Konten
zuordnen, werden LDAP-Aliasoptionen angezeigt. Wenn Sie NT-Konten
zuordnen, werden NT-Aliasoptionen angezeigt.
92
BusinessObjects Enterprise-Administratorhandbuch
Sicherheitskonzepte
Prüfen der Webvorgänge
Durch diese Optionen wird gesteuert, ob mehrere Aliase mit demselben
Konto verknüpft werden oder ob für jeden hinzugefügten Alias ein separates
Konto erstellt wird.
Optionen für Anwendertypen
Diese beiden Optionen sind bei der Zuordnung von Dritthersteller-Anwendern
verfügbar:
•
Neue Anwender werden als vordefinierte Anwender erstellt.
•
Neue Anwender werden als gleichzeitige Anwender erstellt.
Mit diesen Optionen wird der Typ der erstellten Anwender bestimmt. In
BusinessObjects Enterprise sind zwei Anwendertypen verfügbar: vordefinierte
und gleichzeitige Anwender.
Namenslizenzen sind mit bestimmten Anwendern verbunden und ermöglichen
den Zugriff auf das System auf der Grundlage von Anwendername und
Kennwort. Dieser Lizenztyp ermöglicht Anwendern den Zugriff auf das System
unabhängig von der Anzahl der derzeit verbundenen Anwender. Für jedes
mit dieser Option erstellte Anwenderkonto muss eine Namenslizenz verfügbar
sein.
Zugriffslizenzen geben die Anzahl der Personen an, die gleichzeitig bei
BusinessObjects Enterprise angemeldet sein können. Dieser Lizenztyp ist
sehr flexibel, da mit einer geringen Anzahl von Zugriffslizenzen viele
Anwendern unterstützt werden kann. Je nach Häufigkeit und Dauer des
Zugriffs auf BusinessObjects Enterprise können 100 Zugriffslizenzen
beispielsweise 250, 500 oder auch 700 Anwender unterstützen.
Aktualisierungsoptionen
Beim Erstellen von Anwendern und Aliasen stehen Ihnen folgende Optionen
zur Verfügung:
•
Es werden neue Aliase hinzugefügt und neue Anwender erstellt.
•
Es werden keine neuen Aliase hinzugefügt und keine neuen
Anwender erstellt.
•
Bei Auswahl der ersten Option werden die Anwender und Aliase in
BusinessObjects Enterprise erstellt, wenn Sie auf Aktualisieren klicken.
BusinessObjects Enterprise-Administratorhandbuch
93
3
3
Sicherheitskonzepte
Prüfen der Webvorgänge
Wenn Sie die zweite Option auswählen, werden die Anwender und Aliase
in BusinessObjects Enterprise erstellt, wenn sich der Anwender erstmalig
anmeldet. Weitere Einzelheiten zu diesen Optionen finden Sie unter Ak
tualisierungsoptionen auf Seite 93.
Anmerkung: Der Typ der angezeigten Aliasoption variiert je nach Typ
des Dritthersteller-Anwenders, der konfiguriert wird. Wenn Sie AD-Konten
zuordnen, werden AD-Aliasoptionen angezeigt. Wenn Sie LDAP-Konten
zuordnen, werden LDAP-Aliasoptionen angezeigt. Wenn Sie NT-Konten
zuordnen, werden NT-Aliasoptionen angezeigt.
•
Bei Auswahl der ersten Option werden die Anwender und Aliase in
BusinessObjects Enterprise erstellt, wenn Sie auf Fertig stellen klicken.
Wenn Sie die zweite Option auswählen, werden die Anwender und Aliase
in BusinessObjects Enterprise erstellt, wenn sich der Anwender zum
ersten Mal bei BusinessObjects Enterprise anmeldet.
Tipp: Deaktivieren Sie zum Aufheben der AD-Authentifizierung für alle
Anwender das Kontrollkästchen "Windows Active
Directory-Authentifizierung ist aktiviert", und klicken Sie auf "Aktualisieren".
Anmerkung: Die einzige Ausnahme besteht dann, wenn ein Anwender
über einen anderen Alias als den Alias verfügt, der für die
AD-Authentifizierung zugewiesen wurde. Um den Zugriff einzuschränken,
deaktivieren oder löschen Sie das Enterprise-Konto des Anwenders.
Weitere Informationen finden Sie im BusinessObjects
Enterprise-Administratorhandbuch.
94
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der
Dritthersteller-Authentifizierung
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
Dieser Abschnitt enthält ausführliche Anweisungen zur Konfiguration von
BusinessObjects Enterprise für die Zusammenarbeit mit
Authentifizierungsoptionen von Drittherstellern.
Verwenden der NT-Authentifizierung
Dieser Abschnitt bietet eine allgemeine Beschreibung zur Funktionsweise
der NT-Authentifizierung mit BusinessObjects Enterprise. Anschließend
werden die Verwaltungstools eingeführt, mit denen NT-Anwenderkonten für
BusinessObjects Enterprise verwaltet und konfiguriert werden können.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
Verwenden von NT-Anwenderkonten und -Gruppen auf Seite 96
•
Windows NT-Sicherheits-Plugin auf Seite 96
•
Verwaltung von NT-Anwenderkonten und -Gruppen auf Seite 97
•
Zuordnen von NT-Anwenderkonten und -Gruppen auf Seite 98
Verwenden von NT-Anwenderkonten und -Gruppen
BusinessObjects Enterprise unterstützt die NT-Authentifizierung mit dem
Windows NT-Sicherheits-Plugin, das bei der Installation des Produkts unter
Windows automatisch enthalten ist. Unterstützung für NT-Authentifizierung
bedeutet, dass mit NT, Windows 2000 und Windows 2003 erstellte Anwender
oder Gruppen für die Authentifizierung bei BusinessObjects Enterprise
verwendet werden können. Dies ermöglicht es Ihnen, zuvor erstellte
NT-Anwenderkonten und -gruppen zuzuordnen, anstatt jeden Anwender und
jede Gruppe einzeln in BusinessObjects Enterprise einzurichten.
Windows NT-Sicherheits-Plugin
Mit dem Windows NT-Sicherheits-Plugin (secWindowsNT.dll) können Sie
BusinessObjects Enterprise-Anwenderkonten und -Gruppen aus der Windows
NT-Anwenderdatenbank zuordnen. Außerdem können in BusinessObjects
Enterprise alle Anmeldeanforderungen mit Windows NT-Authentifizierung
verifiziert werden. Bevor der CMS eine aktive BusinessObjects
96
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
Enterprise-Sitzung gewährt, werden Anwender in der
Windows NT-Anwenderdatenbank authentifiziert und ihre Mitgliedschaft in
einer zugeordneten NT-Gruppe erpr t.
Dieses Plugin ist mit den NT 4- und
Windows 2000-Active Directory-Anwenderdatenbanken kompatibel (sofern
das Windows 2000-Active Directory nicht im einheitlichen Modus konfiguriert
ist). Wenn eine Windows 2000-Active Directory-Anwenderdatenbank im
einheitlichen Modus konfiguriert ist und universelle Gruppen über mehrere
Domänen hinweg enthält, müssen Sie das Windows AD-Sicherheits-Plugin
verwenden. Weitere Informationen zum Zuweisen von Windows
NT-Anwendern und -Gruppen zu BusinessObjects Enterprise finden Sie
unter Zuordnen von NT-Anwenderkonten und -Gruppen auf Seite 98. Weitere
Informationen zum Windows AD-Sicherheits-Plugin finden Sie unter
Sicherheits-Plugin für Windows AD auf Seite 126.
Nach der Zuweisung der NT-Anwender und -Gruppen unterstützen alle
BusinessObjects Enterprise-Clienttools die NT-Authentifizierung. Der
Import-Assistent ist hiervon ausgenommen. Sie können auch eigene
Anwendungen erstellen, die NT-Authentifizierung unterstützen. Weitere
Informationen entnehmen Sie bitte der Entwicklerdokumentation auf Ihrer
Produkt-CD.
Anmerkung: Das Windows NT-Sicherheits-Plugin kann unter folgenden
Bedingungen nicht zur Authentifizierung von Anwendern verwendet werden:
•
Wenn die BusinessObjects Enterprise-Serverkomponenten unter UNIX
ausgeführt werden
•
Wenn Ihr System das BusinessObjects Enterprise Java SDK verwendet.
Anmerkung: Da diese Version von BusinessObjects Enterprise nur in Java
verfügbar ist, wird die NT-Authentifizierung in der CMC oder in InfoView
derzeit nicht unterstützt.
Verwaltung von NT-Anwenderkonten und -Gruppen
Die Einrichtung und Verwaltung der NT-Authentifizierung umfasst die
folgenden Aufgaben:
•
Zuordnen von NT-Gruppen von der CMC aus auf Seite 98
•
Einrichten der Einzelanmeldung unter NT auf Seite 104
BusinessObjects Enterprise-Administratorhandbuch
97
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
•
Aufheben der Zuordnung von NT-Gruppen auf Seite 100
•
Anzeigen zugeordneter NT-Anwender und -Gruppen auf Seite 102
Zuordnen von NT-Anwenderkonten und -Gruppen
Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise
Anwenderkonten und Gruppen, die unter Windows NT erstellt wurden. Bevor
sich Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei
BusinessObjects Enterprise anmelden können, müssen Sie deren
LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein
NT-Konto zuordnen, können Sie entweder ein neues BusinessObjects
Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden
BusinessObjects Enterprise-Konto erstellen.
NT-Konten können BusinessObjects Enterprise über die CMC zugeordnet
werden.
Anmerkung: NT-Konten beziehen sich auf Windows NT-, 2000- und
2003-Konten.
Zuordnen von NT-Gruppen von der CMC aus
Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise
Anwenderkonten und Gruppen, die unter Windows NT erstellt wurden. Bevor
sich Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei
BusinessObjects Enterprise anmelden können, müssen Sie deren
LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein
NT-Konto zuordnen, können Sie entweder ein neues BusinessObjects
Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden
BusinessObjects Enterprise-Konto erstellen.
Anmerkung:
•
98
Wenn Sie BusinessObjects Enterprise eine NT-Gruppe zuordnen, werden
alle Anwender aus der Gruppe zugeordnet. Wenn bestimmte Anwender
keinen Zugriff auf BusinessObjects Enterprise haben sollen, können Sie
die Zugriffsrechte des betreffenden Anwenders ändern, nachdem die
Gruppe zugeordnet wurde.
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
•
Bevor Sie mit diesem Verfahren beginnen, sollten Sie sicherstellen, dass
Ihnen alle Informationen zu NT-Domänen und -Gruppen zur Verfügung
stehen.
So ordnen Sie NT-Gruppen mithilfe von BusinessObjects Enterprise zu
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows NT.
3. Stellen Sie sicher, dass das Kontrollkästchen NT-Authentifizierung ist
aktiviert aktiviert ist.
4. Klicken Sie zum Ändern der Standard-NT-Domäne auf den
Domänennamen. Füllen Sie das Feld Standard-NT-Domäne aus, und
klicken Sie auf Aktualisieren.
Anmerkung: Wenn der Standard-NT-Domänenname angegeben ist,
müssen Anwender diesen bei der Anmeldung bei BusinessObjects
Enterprise über die NT-Authentifizierung nicht angeben. Außerdem muss
beim Zuordnen von Gruppen auch nicht der Name der NT-Domäne
angegeben werden.
5. Geben Sie im Bereich Zugeordnete NT-Mitgliedsgruppen im Feld
NT-Gruppe hinzufügen (NT-Domäne\Gruppe) die entsprechenden
Informationen ein.
Anmerkung: Wenn Sie eine lokale NT-Gruppe zuordnen möchten, geben
Sie \\NT-Rechnername\Gruppenname ein.
6. Klicken Sie auf Hinzufügen.
Die Gruppe wird zu der Liste hinzugefügt.
7. Wählen Sie aus, wie Enterprise-Konten Aliase zugeordnet werden.
Folgende Möglichkeiten stehen zur Verfügung:
•
Jeden hinzufügten NT-Alias einem Konto mit demselben Namen
zuordnen
•
Neues Konto für jeden hinzugefügten NT-Alias erstellen
Anmerkung: Weitere Informationen zu diesen Optionen finden Sie unter
Aliasoptionen auf Seite 92.
8. Wählen Sie aus, wann neue Anwender und Aliase erstellt werden.
Folgende Möglichkeiten stehen zur Verfügung:
BusinessObjects Enterprise-Administratorhandbuch
99
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
•
Es werden neue Aliase hinzugefügt und neue Anwender erstellt
•
Es werden keine neuen Aliase hinzugefügt und keine neuen
Anwender erstellt
Anmerkung: Bei Auswahl der ersten Option werden die Anwender
und Aliase in BusinessObjects Enterprise erstellt, wenn Sie auf "Fertig
stellen" klicken. Wenn Sie die zweite Option auswählen, werden die
Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn
sich der Anwender zum ersten Mal bei BusinessObjects Enterprise
anmeldet. Weitere Informationen zu diesen Optionen finden Sie unter
Aktualisierungsoptionen auf Seite 93.
9. Wählen Sie aus, welcher Anwendertyp erstellt wird.
Folgende Möglichkeiten stehen zur Verfügung:
•
Neue Anwender werden als Namenslizenzanwender erstellt
•
Neue Anwender werden als Zugriffslizenzanwender erstellt
Anmerkung: Weitere Informationen zur Funktionsweise dieser
Optionen finden Sie unter Optionen für Anwendertypen auf Seite 93.
10. Klicken Sie auf Aktualisieren.
Aufheben der Zuordnung von NT-Gruppen
Ähnlich wie das Zuordnen kann auch das Aufheben der Zuordnung von
Gruppen mit dem Verwaltungstool in Windows NT/2000 oder mit
BusinessObjects Enterprise vorgenommen werden.
So heben Sie die Zuordnung von NT-Anwendern und -Gruppen mit Windows NT
auf
1. Klicken Sie in der Programmgruppe "Verwaltung" auf
Anwender-Manager.
2. Wählen Sie BusinessObjects NT-Anwender.
3. Klicken Sie im Menü Benutzer auf Eigenschaften.
4. Wählen Sie die Anwender oder Gruppen aus, und klicken Sie auf
Entfernen.
5. Klicken Sie auf OK.
100
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
Der Anwender oder die Gruppe kann nicht auf BusinessObjects Enterprise
zugreifen.
Anmerkung: Die einzige Ausnahme besteht dann, wenn ein Anwender
über einen Alias für ein Enterprise-Konto verfügt. Weitere Informationen
zu Aliasen finden Sie unter Sicherheitskonzepte auf Seite 71.
So heben Sie die Zuordnung von NT-Anwendern und -Gruppen mit Windows
2000 oder 2003 auf
1. Klicken Sie in der Windows-Programmgruppe "Verwaltung" auf
Computer-Manager.
2. Wählen Sie unter Systemprogramme die Option Lokale Benutzer und
Gruppen aus.
3. Klicken Sie auf den Ordner Gruppen.
4. Wählen Sie BusinessObjects NT-Anwender.
5. Klicken Sie im Menü Aktion auf Eigenschaften.
6. Wählen Sie die Anwender oder Gruppen aus, und klicken Sie auf
Entfernen.
7. Klicken Sie auf OK oder Übernehmen (und anschließend auf Schließen),
um den Vorgang abzuschließen.
Der Anwender oder die Gruppe kann nicht auf BusinessObjects Enterprise
zugreifen.
Anmerkung: Die einzige Ausnahme besteht dann, wenn ein Anwender
über einen Alias für ein Enterprise-Konto verfügt. Weitere Informationen
zu Aliasen finden Sie unter Sicherheitskonzepte auf Seite 71.
So heben Sie die Zuordnung von NT-Gruppen mit BusinessObjects Enterprise
auf
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows NT.
3. Wählen Sie im Bereich "Zugewiesene NT-Mitgliedsgruppen" die
NT-Gruppe aus, die entfernt werden soll.
4. Klicken Sie auf Löschen.
5. Klicken Sie auf Aktualisieren.
Die Anwender dieser Gruppe können nicht auf BusinessObjects Enterprise
zugreifen.
BusinessObjects Enterprise-Administratorhandbuch
101
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
Tipp: Um die NT-Authentifizierung für alle Gruppen außer Kraft zu setzen,
deaktivieren Sie das Kontrollkästchen "NT-Authentifizierung ist aktiviert",
und klicken Sie auf "Speichern".
Anmerkung: Die einzige Ausnahme besteht dann, wenn ein Anwender
über einen Alias für ein Enterprise-Konto verfügt. Weitere Informationen
zu Aliasen finden Sie unter Sicherheitskonzepte auf Seite 71.
Anzeigen zugeordneter NT-Anwender und -Gruppen
Es gibt zwei Methoden, zugeordnete Anwender und Gruppen in
BusinessObjects Enterprise anzuzeigen. Die von Ihnen verwendete Methode
hängt davon ab, wie die Gruppen und Anwender zugeordnet wurden.
Anmerkung: Wenn Sie Gruppenmitgliedschaften anzeigen lassen, werden
die Informationen zwischengespeichert. Wenn Sie der zugeordneten Gruppe
weitere Anwender hinzufügen, werden Sie bei Ablauf des Caches
(standardmäßig 10 Minuten) oder beim Neustart des CMS angezeigt.
So lassen Sie Anwender und Gruppen anzeigen, die mit Windows NT/2000, 2003
oder BusinessObjects Enterprise hinzugefügt wurden
1. Wechseln Sie zum Verwaltungsbereich Anwender der CMC.
2. Wenn Sie Anwender und Gruppen über Windows NT/2000 hinzugefügt
haben, klicken Sie auf "BusinessObjects NT-Anwender".
Wenn Sie Anwender und Gruppen über die CMC hinzugefügt haben,
wählen Sie die entsprechende Gruppe aus.
3. Klicken Sie in der Meldung, die besagt, dass der Zugriff auf die
Anwenderliste einige Sekunden in Anspruch nehmen kann, auf OK.
4. Klicken Sie auf Regenerieren und anschließend auf OK.
So lassen Sie Gruppen anzeigen, die mit BusinessObjects Enterprise hinzugefügt
wurden
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows NT.
Im Bereich "Zugeordnete NT-Mitgliedsgruppen" werden die Gruppen
angezeigt, die BusinessObjects Enterprise zugeordnet wurden.
102
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
Anmerkung: Sie können die Gruppen und Anwender anzeigen lassen,
indem Sie die entsprechende Gruppe im Verwaltungsbereich "Anwender"
auswählen.
Hinzufügen eines NT-Kontos zu einer zugeordneten NT-Gruppe
Nachdem Sie in NT ein neues Konto hinzugefügt haben und die NT-Gruppe,
der das Konto angehört, bereits BusinessObjects Enterprise zugeordnet ist,
gibt es drei Möglichkeiten, das neue NT-Konto in BusinessObjects Enterprise
einzubinden. Wählen Sie die für Ihre Situation am besten geeignete Methode:
•
Wenn sich der neue NT-Anwender bei BusinessObjects Enterprise
anmeldet und die NT-Authentifizierung wählt, wird er vom System in
BusinessObjects Enterprise integriert. Dies ist die einfachste Methode
und erfordert keine zusätzlichen Schritte. Der Anwender wird jedoch erst
hinzugefügt, nachdem er sich bei BusinessObjects Enterprise angemeldet
hat.
•
Sie können den neuen Anwender in BusinessObjects Enterprise
integrieren und die Windows NT-Authentifizierung auswählen. Der
Anwender wird hinzugefügt und erhält automatisch einen Windows
NT-Alias. Weitere Informationen zu Aliasen finden Sie unter Sicherheits
konzepte auf Seite 71.
•
Sie können im Verwaltungsbereich "Authentifizierung" die Registerkarte
"Windows NT" aufrufen und die Option zum Hinzufügen aller neuen Aliase
und zum Erstellen aller neuen Anwender aktivieren und dann auf
Aktualisieren klicken. In diesem Fall werden BusinessObjects Enterprise
alle NT-Anwender hinzugefügt. Weitere Informationen finden Sie unter
Zuordnen von NT-Anwenderkonten und -Gruppen auf Seite 98. Wenn
die NT-Gruppe jedoch zahlreiche Anwender enthält, die keinen Zugriff
auf BusinessObjects Enterprise benötigen, können Sie den Anwender
stattdessen auch einzeln hinzufügen.
Erstellen neuer NT-Gruppenkonten
• Wenn Sie ein neues NT-Gruppenkonto erstellen und dieses keinem
Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist,
fügen Sie es BusinessObjects Enterprise hinzu. Weitere Informationen
hierzu finden Sie unter Zuordnen von NT-Anwenderkonten und -Gruppen
auf Seite 98.
•
Wenn Sie ein neues NT-Gruppenkonto erstellen und dieses einem
Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist,
BusinessObjects Enterprise-Administratorhandbuch
103
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
aktualisieren Sie die Gruppenliste. Weitere Informationen hierzu finden
Sie unter Anzeigen zugeordneter NT-Anwender und -Gruppen auf
Seite 102.
Deaktivieren eines NT-Anwenderkontos
Nach dem Deaktivieren eines NT-Anwenderkontos (mithilfe der
Windows-Verwaltungsprogramme) können sich die Anwender nicht mehr
mit dem zugeordneten NT-Konto bei BusinessObjects Enterprise anmelden.
Wenn die Anwender jedoch außerdem über ein Konto mit
Enterprise-Authentifizierung verfügen, können sie mit diesem Konto weiterhin
auf BusinessObjects Enterprise zugreifen.
Einrichten der Einzelanmeldung unter NT
Sie können BusinessObjects Enterprise so konfigurieren, dass Anwender
auf verschiedene BusinessObjects Enterprise-Anwendungen zugreifen
können, ohne dass sie zum Anmelden aufgefordert werden. Anwender
müssen ihren NT-Anwendernamen und das Kennwort nur einmal zu Beginn
der NT-Sitzung eingeben. Wenn Sie beispielsweise die NT-Einzelanmeldung
eingerichtet haben, wird beim Starten der CMC die NT-Authentifizierung im
Hintergrund ausgeführt. Sie müssen keine weiteren Informationen eingeben.
Anmerkung: Diese Funktion ist verfügbar, wenn Sie Microsoft Internet
Information Server (IIS) und die Anwender Internet Explorer als Webbrowser
verwenden. Informationen zur Kompatibilität bestimmter Versionen finden
Sie im Onlinedokument zu den von BusinessObjects Enterprise unterstützten
Plattformen auf unserer Support-Website: http://support.businessob
jects.com/documentation/supported_platforms.
BusinessObjects Enterprise stellt eine eigene Art der anonymen
Einzelanmeldung bereit, bei der die Enterprise-Authentifizierung und nicht
die Windows NT-Authentifizierung verwendet wird. Entwerfen Sie Ihre eigenen
Webanwendungen entsprechend (oder passen Sie InfoView an), wenn Sie
die NT-Einzelanmeldung verwenden möchten.
Wenn ein Anwender InfoView startet, kann er sich mit dem Konto "Guest"
anmelden (Enterprise-Authentifizierung). Dieses Feature kann deaktiviert
werden. Weitere Informationen zu dieser und anderen routinemäßigen
Verwaltungsaufgaben finden Sie im BusinessObjects
Enterprise-Administratorhandbuch. Selbst wenn Sie das Konto "Guest"
deaktivieren, zeigt BusinessObjects Enterprise eine Anmeldeseite an. Die
104
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der NT-Authentifizierung
Entwicklerdokumentation enthält ein Lernprogramm mit einem Beispiel zum
Erstellen einer Webanwendung, die die Einzelanmeldung verwendet.
Die Einrichtung der NT-Einzelanmeldung bei BusinessObjects Enterprise
umfasst die folgenden Aufgaben:
•
Ändern der IIS-Sicherheitseinstellungen für die NT-Einzelanmeldung auf
Seite 105
•
Aktivieren der InfoView NT-Einzelanmeldung von der CMC aus auf
Seite 105
Ändern der IIS-Sicherheitseinstellungen für die NT-Einzelanmeldung
So ändern Sie die Sicherheitseinstellung für IIS
1. Klicken Sie in der Windows-Programmgruppe "Verwaltung" auf
Computer-Manager.
2. Erweitern Sie Dienste und Anwendungen.
3. Erweitern Sie Internet-Informationsdienste.
4. Klicken Sie auf die Website, auf der InfoView ausgeführt wird, und wählen
Sie Eigenschaften.
5. Klicken Sie auf die Registerkarte Verzeichnissicherheit.
6. Klicken Sie auf der Seite im Bereich "Steuerung des anonymen Zugriffs
und der Authentifizierung" auf Bearbeiten.
7. Deaktivieren Sie die Kontrollkästchen Anonymer Zugriff und
Standardauthentifizierung.
8. Stellen Sie sicher, dass das Kontrollkästchen Integrierte
Windows-Authentifizierung aktiviert ist.
9. Klicken Sie auf OK.
10. Klicken Sie auf OK.
11. Starten Sie den IIS-Server neu.
Aktivieren der InfoView NT-Einzelanmeldung von der CMC aus
So aktivieren Sie das Windows NT-Plugin für die Einzelanmeldung
von der CMC aus
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows NT.
3. Aktivieren Sie das Kontrollkästchen Einzelanmeldung ist aktiviert.
Anmerkung: Bei Auswahl dieser Option muss auch IIS für die
Einzelanmeldung konfiguriert werden. Weitere Informationen finden Sie
BusinessObjects Enterprise-Administratorhandbuch
105
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
unter Ändern der IIS-Sicherheitseinstellungen für die NT-Einzelanmeldung
auf Seite 105. Die Unterlassung der IIS-Konfiguration könnte die
Systemsicherheit gefährden, wenn das Konto, unter dem IIS ausgeführt
wird, einer zugeordneten Gruppe angehört, da Anwender, wenn sie auf
eine der Webanwendungen zugreifen, automatisch über dieselben
Zugriffsrechte verfügen würden wie das Konto des IIS-Rechners.
4. Klicken Sie auf Aktualisieren.
Anmerkung: Damit die NT-Einzelanmeldung ordnungsgemäß funktioniert,
sollten Sie sicherstellen, dass Sie alle unter Einrichten der
Einzelanmeldung unter NT auf Seite 104 aufgeführten Aufgaben ausgeführt
haben.
Verwenden der LDAP-Authentifizierung
Dieser Abschnitt enthält eine Beschreibung der Aufgaben im Zusammenhang
mit der Kontoverwaltung für Anwender und Gruppen. Sie erhalten
Informationen darüber, wie Sie in BusinessObjects Enterprise Konten
hinzufügen, ändern und entfernen. Zudem wird erläutert, wie die NT-, LDAPund AD-Authentifizierung eingesetzt und in BusinessObjects Enterprise
integriert wird.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
106
•
Verwalten von LDAP-Konten auf Seite 107
•
Konfigurieren der LDAP-Authentifizierung auf Seite 110
•
Zuordnen von LDAP-Gruppen auf Seite 119
•
Aufheben der Zuordnung von LDAP-Gruppen auf Seite 122
•
Anzeigen zugeordneter LDAP-Anwender und -Gruppen auf Seite 122
•
Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen auf
Seite 123
•
Verwalten mehrerer LDAP-Hosts auf Seite 123
•
Fehlerbehebung für LDAP-Konten auf Seite 124
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Verwalten von LDAP-Konten
Wenn Sie die LDAP-Authentifizierung einsetzen möchten, müssen Sie
zunächst sicherstellen, dass das entsprechende LDAP-Verzeichnis
eingerichtet ist. Weitere Informationen hierzu finden Sie in der
LDAP-Dokumentation. Weitere Informationen zum LDAP-Sicherheits-Plugin
finden Sie unter LDAP-Sicherheits-Plugin auf Seite 107.
Anmerkung: Bei der Installation von BusinessObjects Enterprise wird das
LDAP-Authentifizierungs-Plugin automatisch installiert, jedoch nicht
standardmäßig aktiviert.
In diesem Abschnitt werden die Aufgaben zur Konfiguration von LDAP unter
BusinessObjects Enterprise beschrieben. Insbesondere erhalten Sie
Informationen zu folgenden Themen:
•
Konfigurieren der LDAP-Authentifizierung auf Seite 110
•
Zuordnen von LDAP-Gruppen auf Seite 119
•
Aufheben der Zuordnung von LDAP-Gruppen auf Seite 122
•
Anzeigen zugeordneter LDAP-Anwender und -Gruppen auf Seite 122
•
Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen auf
Seite 123
•
Verwalten mehrerer LDAP-Hosts auf Seite 123
•
Fehlerbehebung für LDAP-Konten auf Seite 124
LDAP-Sicherheits-Plugin
Mit dem LDAP-Sicherheits-Plugin (secLDAP.dll) können Sie
Anwenderkonten und Gruppen vom LDAP-Verzeichnisserver BusinessObjects
Enterprise zuweisen. Außerdem können alle Anmeldeanforderungen verifiziert
werden, die eine LDAP-Authentifizierung angeben. Bevor der CMS eine
aktive BusinessObjects Enterprise-Sitzung gewährt, werden Anwender auf
dem LDAP-Verzeichnisserver authentifiziert, und ihre Mitgliedschaft in einer
zugeordneten LDAP-Gruppe wird überprüft. Anwenderlisten und
Gruppenmitgliedschaften werden dynamisch von BusinessObjects Enterprise
verwaltet. Um die Sicherheit zu erhöhen, können Sie angeben, dass
BusinessObjects Enterprise-Administratorhandbuch
107
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
BusinessObjects Enterprise mit dem LDAP-Verzeichnisserver über eine
SSL-Verbindung (Secure Sockets Layer) kommunizieren soll.
Die LDAP-Authentifizierung für BusinessObjects Enterprise ähnelt der NTund AD-Authentifizierung insofern, als Sie Gruppen zuordnen,
Authentifizierung und Autorisierung einrichten und Aliase erstellen können.
Ebenso wie bei der NT- oder AD-Authentifizierung können Sie neue
Enterprise-Konten für vorhandene LDAP-Anwender erstellen und
vorhandenen Anwendern LDAP-Aliase zuweisen, wenn die Anwendernamen
den Enterprise-Anwendernamen entsprechen. Außerdem können Sie
Folgendes tun:
•
Zuordnen von Anwendern und Gruppen aus dem LDAP-Verzeichnisdienst.
•
Zuordnen von LDAP gegen AD.
Anmerkung: Diese Einschränkungen gelten, wenn Sie LDAP gegen AD
konfigurieren.
•
Wenn Sie LDAP gegen AD konfigurieren, besteht die Möglichkeit,
Anwender zuzuordnen. Es ist jedoch nicht möglich, die
AD-Einzelanmeldung bzw. Einzelanmeldung bei Datenbanken zu
konfigurieren. Methoden für die LDAP-Einzelanmeldung wie SiteMinder
und vertrauenswürdige Authentifizierung sind jedoch weiterhin
verfügbar.
•
Anwender, die lediglich den AD-Standardgruppen angehören, können
sich nicht anmelden. Anwender müssen zusätzlich Mitglied einer
anderen, explizit in AD erstellten Gruppe sein, die außerdem
zugeordnet werden muss. Ein Beispiel für eine solche Gruppe ist die
Gruppe "Domänenanwender".
•
Wenn die einer Domäne zugeordnete lokale Gruppe einen Anwender
aus einer anderen Domäne im Forest enthält, kann sich der Anwender,
der aus einer anderen Domäne im Forest stammt, nicht erfolgreich
anmelden.
•
Anwender aus einer universellen Gruppe, die einer anderen Domäne
angehören als der als LDAP-Host definierte DC, können sich nicht
erfolgreich anmelden.
•
Sie können keine Zuordnung in der Gruppe "Domänenbenutzer" in
AD vornehmen.
Sie können keine lokale Gruppe auf einem Rechner zuordnen.
•
•
108
Angeben mehrerer Hostnamen und deren Anschlüsse.
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
•
Konfigurieren von LDAP mit SiteMinder
Weitere Informationen zum Zuweisen von LDAP-Anwendern und -Gruppen
zu BusinessObjects Enterprise finden Sie unter Verwalten von LDAP-Konten
auf Seite 107.
Nach der Zuordnung der LDAP-Anwender und -Gruppen unterstützen alle
BusinessObjects Enterprise-Clienttools die LDAP-Authentifizierung. Sie
können auch eigene Anwendungen erstellen, die LDAP-Authentifizierung
unterstützen.
Weitere Informationen zu LDAP
LDAP (Lightweight Directory Access Protocol) ist ein gemeinsames,
anwendungsunabhängiges Verzeichnis, das es Anwendern ermöglicht,
Informationen zwischen verschiedenen Anwendungen auszutauschen und
zu verwenden. LDAP basiert auf einem offenen Standard und ermöglicht
den Zugriff und das Aktualisieren von Informationen in einem Verzeichnis.
LDAP basiert auf dem X.500-Standard, der mithilfe eines
Verzeichniszugriffsprotokolls (DAP) eine Kommunikation zwischen einem
Verzeichnisclient und einem Verzeichnisserver ermöglicht. LDAP ist eine
Alternative zu DAP, da weniger Ressourcen eingesetzt werden, und einige
Vorgänge und Funktionen von X.500 vereinfacht oder weggelassen werden.
In der Verzeichnisstruktur in LDAP sind Objekte in einem bestimmten Schema
angeordnet. Jedes Objekt wird vom entsprechenden definierten Namen (DN)
oder gemeinsamen Namen (CN) identifiziert. Andere oft verwendete Attribute
sind der Organisationseinheitsname (OU) und der Organisationsname (O).
Beispiel: Eine Mitgliedsgruppe hat folgende Stellung in der
Verzeichnisstruktur: cn=BusinessObjects Enterprise-Anwender,
ou=Enterprise-Anwender A, o=Forschung. Nähere Informationen finden Sie
in der LDAP-Dokumentation.
Da LDAP anwendungsunabhängig ist, kann jeder Client mit der
entsprechenden Autorisierung auf die Verzeichnisse zugreifen. Mithilfe von
LDAP können sich Anwender über eine LDAP-Authentifizierung bei
BusinessObjects Enterprise anmelden. Anwender können auch beim Zugriff
auf in BusinessObjects Enterprise gespeicherte Objekte autorisiert werden.
Wenn ein oder mehrere LDAP-Server ausgeführt werden und Sie LDAP in
den vorhandenen vernetzten Computersystemen einsetzen, können Sie die
LDAP-Authentifizierung (zusammen mit der Enterprise-, NT-und
AD-Authentifizierung) verwenden.
BusinessObjects Enterprise-Administratorhandbuch
109
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Das im Lieferumfang von BusinessObjects Enterprise enthaltene
LDAP-Sicherheits-Plugin kann auf Wunsch mit dem LDAP-Server über eine
SSL-Verbindung kommunizieren, die per Serverauthentifizierung oder per
gegenseitiger Authentifizierung hergestellt wurde. Bei der
Serverauthentifizierung verfügt der LDAP-Server über ein Sicherheitszertifikat,
das BusinessObjects Enterprise zur Überprüfung der Vertrauensstellung
des Servers verwendet, während der LDAP-Server Verbindungen mit
anonymen Clients ermöglicht. Bei gegenseitiger Authentifizierung verfügen
sowohl LDAP-Server als auch BusinessObjects Enterprise über
Sicherheitszertifikate, und der LDAP-Server muss außerdem das jeweilige
Clientzertifikat überprüfen, bevor eine Verbindung aufgebaut werden kann.
Das im Lieferumfang von BusinessObjects Enterprise enthaltene
LDAP-Sicherheits-Plugin kann so konfiguriert werden, dass die
Kommunikation mit dem LDAP-Server über SSL erfolgt und bei der
Überprüfung der Anmeldeinformationen von Anwendern stets eine
grundlegende Authentifizierung durchgeführt wird. Bevor Sie die
LDAP-Authentifizierung mit BusinessObjects Enterprise einsetzen, müssen
Sie sich mit den Unterschieden zwischen den LDAP-Authentifizierungstypen
vertraut machen. Ausführliche Informationen finden Sie in RFC2251 unter
http://www.faqs.org/rfcs/rfc2251.html.
Konfigurieren der LDAP-Authentifizierung
Um die Verwaltung zu vereinfachen, unterstützt BusinessObjects Enterprise
die LDAP-Authentifizierung für Anwender- und Gruppenkonten. Bevor sich
Anwender mit ihrem LDAP-Anwendernamen und -Kennwort bei
BusinessObjects Enterprise anmelden können, müssen Sie deren
LDAP-Konto zu BusinessObjects Enterprise zuordnen. Wenn Sie ein
LDAP-Konto zuordnen, können Sie entweder ein neues BusinessObjects
Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden
BusinessObjects Enterprise-Konto erstellen.
Bevor Sie die LDAP-Authentifizierung einrichten und aktivieren, stellen Sie
sicher, dass das LDAP-Verzeichnis eingerichtet ist. Für nähere Informationen
hierzu schlagen Sie in der LDAP-Dokumentation nach.
Die Konfiguration der LDAP-Authentifizierung umfasst die folgenden Schritte:
•
110
Konfigurieren des LDAP-Hosts auf Seite 111.
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
•
Konfigurieren von LDAP-Serverauthentifizierung oder gegenseitiger
Authentifizierung sowie der SSL-Einstellungen auf Seite 114.
•
Konfigurieren des LDAP-Plugins für SiteMinder auf Seite 117.
Anmerkung: Wenn Sie LDAP gegen AD konfigurieren, besteht die
Möglichkeit, Anwender zuzuordnen. Es ist jedoch nicht möglich, die
AD-Einzelanmeldung bzw. Einzelanmeldung bei Datenbanken zu
konfigurieren. Methoden für die LDAP-Einzelanmeldung wie SiteMinder und
vertrauenswürdige Authentifizierung sind weiterhin verfügbar.
Konfigurieren des LDAP-Hosts
So konfigurieren Sie den LDAP-Host
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC, und
doppelklicken Sie auf LDAP.
Anmerkung: Um den Verwaltungsbereich Authentifizierung aufzurufen,
wählen Sie Authentifizierung in der Navigationsliste.
2. Geben Sie den Namen und die Anschlussnummer des LDAP-Hosts in
das Feld LDAP-Host hinzufügen (hostname:port) ein (z.B.
"meinserver:123"), und klicken Sie auf Hinzufügen und dann auf OK.
Wiederholen Sie diesen Schritt, um weitere LDAP-Hosts des gleichen
Servertyps hinzuzufügen, wenn Sie Hosts hinzufügen möchten, die als
Server für die Ausfallsicherung fungieren können. Wenn Sie einen Host
entfernen möchten, markieren Sie den Hostnamen, und klicken Sie auf
"Löschen". Weitere Informationen zu mehreren Hosts finden Sie unter
Verwalten mehrerer LDAP-Hosts auf Seite 123.
3. Wählen Sie aus der Liste LDAP-Servertyp den Servertyp aus.
Anmerkung: Wenn Sie LDAP zu AD zuordnen, wählen Sie "Microsoft
Active Directory Application Server" als Servertyp.
4. Klicken Sie auf Attributzuweisungen anzeigen, wenn Sie die
LDAP-Server-Attributzuweisungen oder die Standardattribute für die
LDAP-Suche anzeigen lassen oder ändern möchten.
Standardmäßig sind die Server-Attributzuweisungen und Suchattribute
jedes unterstützten Servertyps bereits eingestellt.
5. Klicken Sie auf Weiter.
6. Geben Sie im Feld Definierter Name/Basis-LDAP den definierten Namen
(z.B. o=SomeBase) für den LDAP-Server ein, und klicken Sie auf Weiter.
BusinessObjects Enterprise-Administratorhandbuch
111
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Anmerkung: Zum Fortfahren benötigen Sie ein Konto, das über
Lesezugriff für das Verzeichnis verfügt.
(Administratoranmeldeinformationen sind nicht erforderlich.)
7. Wenn Sie Weiterleitungen auf Ihrem LDAP-Host konfiguriert haben, geben
Sie erst die Authentifizierungsinformationen in den Bereich
Anmeldeinformationen für die LDAP-Weiterleitung und anschließend
die Anzahl der Weiterleitungs-Hops in das Feld Maximale
Weiterleitungs-Hops ein.
Anmerkung: Der Bereich "Anmeldeinformationen für die
LDAP-Weiterleitung" muss konfiguriert werden, wenn die folgenden
Bedingungen zutreffen:
•
Der primäre Host wurde so konfiguriert, dass er auf einen anderen
Verzeichnisserver verweist, der Anfragen für Einträge unter einer
vorgegebenen Basis verarbeitet.
•
Der Host, auf den verwiesen wird, wurde so konfiguriert, dass anonyme
Bindungen unzulässig sind.
•
Eine Gruppe vom Host, auf die verwiesen wird, wird zu
BusinessObjects Enterprise zugeordnet.
Anmerkung:
•
•
Obwohl Gruppen von mehreren Hosts zugeordnet werden können,
können die Anmeldeinformationen nur einmal festgelegt werden. Bei
mehreren Hosts für die Weiterleitung müssen Sie auf jedem Host ein
Anwenderkonto erstellen, auf dem der gleiche definierte Name und
das gleiche Kennwort verwendet werden.
Wenn "Maximale Weiterleitungs-Hops" auf Null gesetzt ist, werden
keine Weiterleitungen verfolgt.
8. Klicken Sie auf Weiter.
9. Wählen Sie den Typ der verwendeten Secure Sockets Layer
(SSL-)Authentifizierung aus, und klicken Sie auf Weiter.
Folgende Optionen stehen zur Auswahl:
112
•
Standard (nicht SSL)
•
Server-Authentifizierung
•
Gegenseitige Authentifizierung
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Anmerkung: Weitere Informationen finden Sie unter Konfigurieren
von LDAP-Serverauthentifizierung oder gegenseitiger Authentifizierung
sowie der SSL-Einstellungen auf Seite 114 .
10. Wählen Sie eine Methode der LDAP-Einzelauthentifizierung, und klicken
Sie dann auf Weiter.
Folgende Optionen stehen zur Auswahl:
•
Standard (nicht SSO)
•
SiteMinder
Anmerkung: Weitere Informationen zu SiteMinder finden Sie unter
Konfigurieren des LDAP-Plugins für SiteMinder auf Seite 117.
11. Wählen Sie aus, wie Enterprise-Konten Aliase zugeordnet werden.
Folgende Möglichkeiten stehen zur Verfügung:
•
Jeden hinzufügten NT-Alias einem Konto mit demselben Namen
zuordnen
•
Neues Konto für jeden hinzugefügten NT-Alias erstellen
Anmerkung: Weitere Informationen zur Funktionsweise dieser Optionen
finden Sie unter Aliasoptionen auf Seite 92.
12. Wählen Sie aus, wann Aliase und Anwender erstellt werden.
Folgende Möglichkeiten stehen zur Verfügung:
•
Es werden neue Aliase hinzugefügt und neue Anwender erstellt
•
Es werden keine neuen Aliase hinzugefügt und keine neuen
Anwender erstellt
Anmerkung: Bei Auswahl der ersten Option werden die Anwender und
Aliase in BusinessObjects Enterprise erstellt, wenn Sie auf "Fertig stellen"
klicken. Wenn Sie die zweite Option auswählen, werden die Anwender
und Aliase in BusinessObjects Enterprise erstellt, wenn sich der Anwender
zum ersten Mal bei BusinessObjects Enterprise anmeldet. Weitere
Informationen zur Funktionsweise dieser Optionen finden Sie unter Ak
tualisierungsoptionen auf Seite 93.
13. Wählen Sie aus, wie neue Anwender erstellt werden sollen.
BusinessObjects Enterprise-Administratorhandbuch
113
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Folgende Möglichkeiten stehen zur Verfügung:
•
Neue Anwender werden als vordefinierte Anwender erstellt
•
Neue Anwender werden als gleichzeitige Anwender erstellt
Anmerkung: Weitere Informationen zur Funktionsweise dieser Optionen
finden Sie unter Optionen für Anwendertypen auf Seite 93.
14. Klicken Sie auf Beenden.
Konfigurieren von LDAP-Serverauthentifizierung oder gegenseitiger
Authentifizierung sowie der SSL-Einstellungen
In diesem Abschnitt wird beschrieben, wie Sie SSL mit
LDAP-Serverauthentifizierung und gegenseitiger Authentifizierung im Hinblick
auf die CMC konfigurieren. Es wird davon ausgegangen, dass Sie die ersten
10 Schritte unter Konfigurieren des LDAP-Hosts auf Seite 111 ausgeführt und
dann eine der folgenden Optionen für die SSL-Authentifizierung ausgewählt
haben:
•
Server-Authentifizierung
•
Gegenseitige Authentifizierung
Sie können diese Konfiguration vornehmen, nachdem Sie alle Schritte unter
Konfigurieren des LDAP-Hosts auf Seite 111 ausgeführt haben. Zusätzliche
Informationen oder Konfigurationshinweise für den LDAP-Hostserver finden
Sie unter http://www.techsupport.businessobjects.com/ oder in der
Dokumentation Ihres LDAP-Anbieters.
So konfigurieren Sie die LDAP-Serverauthentifizierung oder
gegenseitige Authentifizierung
1. Wählen Sie die gewünschte SSL-Sicherheitsebene aus den verfügbaren
Optionen aus:
Anmerkung: Bei Java-Anwendungen werden die erste und letzte
Einstellung ignoriert. Das Serverzertifikat wird nur akzeptiert, wenn es
von einer vertrauenswürdigen Zertifizierungsstelle ausgegeben wurde.
•
Serverzertifikat immer akzeptieren
Hierbei handelt es sich um die Option mit der niedrigsten
Sicherheitsstufe. Bevor BusinessObjects Enterprise eine
SSL-Verbindung mit dem LDAP-Host (zum Authentifizieren von
114
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
LDAP-Anwendern und Gruppen) herstellen kann, muss ein
Sicherheitszertifikat des LDAP-Hosts vorliegen. BusinessObjects
Enterprise überprüft empfangene Zertifikate nicht.
•
Serverzertifikat akzeptieren, wenn es von vertrauenswürdiger
Zertifizierungsstelle stammt
Hierbei handelt es sich um die Option mit mittlerer Sicherheitsstufe.
Bevor BusinessObjects Enterprise eine SSL-Verbindung mit dem
LDAP-Host (zum Authentifizieren von LDAP-Anwendern und Gruppen)
herstellen kann, muss ein vom LDAP-Host gesendetes
Sicherheitszertifikat vorliegen und überprüft werden. Zum Überprüfen
des Zertifikats muss BusinessObjects Enterprise in der
Zertifikatsdatenbank nach der ausstellenden Zertifizierungsstelle
suchen.
•
Serverzertifikat akzeptieren, wenn es von vertrauenswürdiger
Zertifizierungsstelle stammt und das CN-Attribut des Zertifikats
mit dem DNS-Hostnamen des Servers übereinstimmt
Hierbei handelt es sich um die Option mit der höchsten
Sicherheitsstufe. Bevor BusinessObjects Enterprise eine
SSL-Verbindung mit dem LDAP-Host (zum Authentifizieren von
LDAP-Anwendern und Gruppen) herstellen kann, muss ein vom
LDAP-Host gesendetes Sicherheitszertifikat vorliegen und überprüft
werden. Zum Überprüfen des Zertifikats muss BusinessObjects
Enterprise in der Zertifikatsdatenbank nach der ausstellenden
Zertifizierungsstelle suchen. Außerdem muss bestätigt werden können,
dass das CN-Attribut des Serverzertifikats genau dem Hostnamen
des LDAP-Hosts entspricht, den Sie im ersten Schritt des Assistenten
im Feld "LDAP-Host hinzufügen" eingegeben haben. Wenn Sie also
den LDAP-Hostnamen als "ABALONE.rd.crystald.net:389" eingegeben
haben, wird ein Zertifikat mit "CN = ABALONE:389" nicht anerkannt.
Der im Sicherheitszertifikat des Servers genannte Hostname entspricht
dem Namen des primären LDAP-Hosts. Bei Aktivierung dieser Option
kann deshalb kein LDAP-Host als Ausfallsicherung verwendet werden.
2. Geben Sie im Feld SSL-Host den Hostnamen der einzelnen Rechner
ein, und klicken Sie auf Hinzufügen.
Anmerkung: Als nächstes fügen Sie den Hostnamen jedes Rechners in
Ihrem BusinessObjects Enterprise-System hinzu, der das BusinessObjects
BusinessObjects Enterprise-Administratorhandbuch
115
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Enterprise SDK verwendet. (Dies umfasst den Rechner, auf dem der
Central Management Server ausgeführt wird, und den Rechner, auf dem
der WCA ausgeführt wird.)
3. Geben Sie die SSL-Einstellungen für jeden SSL-Host an, der der Liste
hinzugefügt wurde, und legen Sie die Standardeinstellungen fest, die für
jeden nicht in der Liste enthaltenen Host verwendet werden.
Anmerkung: Die Standardeinstellungen werden (für beliebige Hosts)
immer dann verwendet, wenn Sie das Kontrollkästchen "Standardwert
verwenden" für einen Rechner aktiviert lassen, dessen Name der Liste
der SSL-Hosts nicht explizit hinzugefügt wird.
So legen Sie die Standardeinstellungen fest:
a. Wählen Sie aus der SSL-Liste die Standardoption aus.
b. Deaktivieren Sie die Kontrollkästchen Standardwert verwenden.
c. Geben Sie anschließend die entsprechenden Werte für "Pfad zu den
Zertifikats- und Schlüsseldatenbankdateien" und "Kennwort für die
Schlüsseldatenbank" ein.
d. Wenn Sie Einstellungen für die gegenseitige Authentifizierung
festlegen, können Sie auch einen Wert in das Feld "Spitzname für das
Clientzertifikat in cert7.db" eingeben.
Markieren Sie zum Festlegen der Einstellungen für einen anderen Host
den entsprechenden Namen in der Liste auf der linken Seite. Geben Sie
dann in den Feldern auf der rechten Seite die entsprechenden Werte ein.
4. Klicken Sie auf Weiter.
5. Wählen Sie unter den folgenden Optionen eine Methode für die
Authentifizierung der LDAP-Einzelanmeldung:
• Standard (nicht SSO)
•
SiteMinder
Anmerkung: Weitere Einzelheiten zur Konfiguration von SiteMinder
finden Sie unter Konfigurieren des LDAP-Plugins für SiteMinder auf
Seite 117.
6. Wählen Sie aus, wie neue LDAP-Anwender und -Aliase erstellt werden.
7. Klicken Sie auf Beenden.
116
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Workflow für LDAP und SiteMinder
Um SiteMinder und LDAP mit BusinessObjects Enterprise zu verwenden,
müssen an zwei Stellen Konfigurationseinstellungen vorgenommen werden:
•
Im LDAP-Plugin in der CMC
•
In der Datei "web.xml" Ihres Webanwendungsservers
Konfigurieren des LDAP-Plugins für SiteMinder
In diesem Abschnitt wird erläutert, wie Sie die CMC für die Verwendung von
LDAP mit SiteMinder konfigurieren. SiteMinder ist ein von einem
Fremdhersteller entwickeltes Anwenderzugriffs- und Authentifizierungstool,
das mit dem LDAP-Sicherheits-Plugin verwendet werden kann, um die
Einzelanmeldung bei BusinessObjects Enterprise einzurichten. In diesem
Abschnitt wird vorausgesetzt, dass Sie die Schritte unter Konfigurieren des
LDAP-Hosts auf Seite 111 ausgeführt und SiteMinder für die Authentifizierung
der LDAP-Einzelanmeldung ausgewählt haben.
Anmerkung: Stellen Sie sicher, dass der SiteMinder-Administrator die
Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der
unterstützten SiteMinder-Version geschehen, die Sie verwenden. Weitere
Informationen zu SiteMinder sowie Installationshinweise finden Sie in der
SiteMinder-Dokumentation.
So konfigurieren Sie LDAP für die Einzelanmeldung mit SiteMinder
1. Öffnen Sie den Bildschirm Konfigurieren Sie Ihre
SiteMinder-Einstellungen mithilfe einer der folgenden Methoden:
• Wählen Sie SiteMinder im Bildschirm "Wählen Sie eine Methode der
LDAP-Einzelauthentifizierung" im Assistenten für die
LDAP-Konfiguration aus.
• Wählen Sie im Bildschirm für die LDAP-Authentifizierung, der verfügbar
ist, wenn Sie LDAP bereits konfiguriert haben und nun SSO
hinzufügen, die Verknüpfung "Einzelanmeldungstyp".
2. Geben Sie im Feld Richtlinienserver-Host die Namen der einzelnen
Richtlinienserver ein, und klicken Sie dann auf Hinzufügen.
3. Geben Sie für jeden Richtlinienserver-Host die Nummer für den
Accounting-, Authentifizierungs- und Autorisierungsanschluss an.
BusinessObjects Enterprise-Administratorhandbuch
117
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
4. Geben Sie den Agentnamen und Gemeinsamen geheimen Schlüssel
ein. Geben Sie den gemeinsamen geheimen Schlüssel ein zweites Mal
ein.
Anmerkung: Stellen Sie sicher, dass der SiteMinder-Administrator die
Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von
der unterstützten SiteMinder-Version geschehen, die Sie verwenden.
Weitere Informationen zu SiteMinder sowie Installationshinweise finden
Sie in der SiteMinder-Dokumentation.
5. Klicken Sie auf Weiter.
6. Fahren Sie mit der Konfiguration der LDAP-Optionen fort.
Ändern von "web.xml" für LDAP und SiteMinder
So aktivieren Sie LDAP und SiteMinder
1. Öffnen Sie die Datei "web.xml" für InfoView auf Ihrem
Webanwendungsserver.
<DeployedLocation>\businessobjects\enterprise115\deskto
plaunch\WEB-INF
Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch
"C:\Programme\Business
Objects\Tomcat\webapps\InfoViewApp\WEB-INF". Wenn Sie einen
anderen unterstützten Webanwendungsserver verwenden, schlagen Sie
den richtigen Pfad in der Begleitdokumentation Ihres
Webanwendungsservers nach.
2. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>cms.default</param-name>
3. Geben Sie den CMS-Namen und den Anschluss in das Feld
cms.default< <param-value> ein.
Verwenden Sie das Format "Servername:Anschlussnummer".
4. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>authentication.default</param-name>
5. Legen Sie <param-value> für authentication.default auf secLDAP
fest.
<param-value>secEnterprise</param-value>
118
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
6. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>sso.enabled</param-name>
7. Ändern Sie <param-value> für "sso.enabled" von "false" in "true".
<param-value>true</param-value>
8. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>siteminder.enabled</param-name>
9. Ändern Sie <param-value> für siteminder.enabled von "false" in "true".
<param-value>true</param-value>
10. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>siteminder.authentication</param-name>
11. Legen Sie <param-value> für siteminder.authentication auf
"secLDAP" fest.
<param-value>secLDAP</param-value>
12. Speichern und schließen Sie die Datei.
13. Starten Sie Ihren Webanwendungsserver neu.
Fehlerbehebung für die Einzelanmeldung mit SiteMinder
Stellen Sie sicher, dass der SiteMinder-Administrator die Unterstützung für
4.x-Agenten aktiviert hat. Dies muss unabhängig von der unterstützten
SiteMinder-Version geschehen, die Sie verwenden.
Zuordnen von LDAP-Gruppen
Nach dem Konfigurieren der LDAP-Authentifizierung mithilfe des Assistenten
für die LDAP-Konfiguration können Sie LDAP-Gruppen zu Enterprise-Gruppen
zuordnen. Weitere Informationen finden Sie unter Konfigurieren der
LDAP-Authentifizierung auf Seite 110.
Anmerkung: Falls Sie LDAP gegen AD konfiguriert haben, werden durch
diese Schritte AD-Gruppen zugeordnet.
So ordnen Sie LDAP-Gruppen mithilfe von BusinessObjects Enterprise zu
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf LDAP.
BusinessObjects Enterprise-Administratorhandbuch
119
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Nach dem Konfigurieren der LDAP-Autorisierung wird die Seite mit der
LDAP-Übersicht angezeigt.
3. Geben Sie im Bereich "Zugeordnete LDAP-Mitgliedsgruppen" im Feld
LDAP-Gruppe hinzufügen (cn oder dn) die LDAP-Gruppe ein –
entweder den gemeinsamen Namen (CN) oder den definierten Namen
(DN) – und klicken Sie auf Hinzufügen.
Wiederholen Sie diesen Schritt, wenn Sie mehrere LDAP-Gruppen
hinzufügen möchten. Wenn Sie eine LDAP-Gruppe entfernen möchten,
markieren Sie diese, und klicken Sie auf "Löschen".
4. In "Optionen für neuen Alias" können Sie angeben, in welcher Weise
LDAP-Aliase Enterprise-Konten zugeordnet werden sollen. Wählen Sie
eine der folgenden Optionen aus:
• Jeden hinzugefügten LDAP-Alias einem Konto mit demselben
Namen zuweisen
Verwenden Sie diese Option, wenn Sie wissen, dass einige Anwender
über ein bereits vorhandenes Enterprise-Konto mit demselben Namen
verfügen, d.h. vorhandenen Anwendern werden LDAP-Aliase
zugewiesen (die automatische Generierung von Aliasen ist aktiviert).
Anwender ohne Enterprise-Konto oder mit unterschiedlichen Namen
für das Enterprise- und das LDAP-Konto werden als neue
LDAP-Anwender hinzugefügt.
oder
•
Für jeden hinzugefügten LDAP-Alias ein neues Konto erstellen
Verwenden Sie diese Option, wenn Sie für jeden Anwender ein neues
Konto erstellen möchten.
5. Mit den Aktualisierungsoptionen können Sie festlegen, ob LDAP-Aliase
für alle neuen Anwender automatisch erstellt werden. Wählen Sie eine
der folgenden Optionen aus:
• Es werden neue Aliase hinzugefügt und neue Anwender erstellt
Aktivieren Sie diese Option, um für jeden NT-Anwender, der
BusinessObjects Enterprise zugeordnet wurde, automatisch ein neues
Alias zu erstellen. Bei Anwendern ohne BusinessObjects
Enterprise-Konto oder bei Aktivierung der Option "Neues Konto für
jedes hinzugefügte NT-Alias erstellen" werden neue NT-Konten
hinzugefügt.
120
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
oder
•
Es werden keine neuen Aliase hinzugefügt und keine neuen
Anwender erstellt
Aktivieren Sie diese Option, wenn das LDAP-Verzeichnis, das Sie
zuordnen, viele Anwender enthält, aber nur wenige Anwender
BusinessObjects Enterprise verwenden. BusinessObjects Enterprise
erstellt Aliase und Enterprise-Konten nicht automatisch für alle
Anwender. Vielmehr werden Aliase (und ggf. Konten) nur für die
Anwender erstellt, die sich bei BusinessObjects Enterprise anmelden.
6. Mit den Optionen für neue Anwender können Sie Eigenschaften für neue
Enterprise-Konten festlegen, die zum Zuordnen zu LDAP-Konten erstellt
wurden. Wählen Sie eine der folgenden Optionen aus:
• Neue Anwender werden als vordefinierte Anwender erstellt
Neue Anwenderkonten werden für die Verwendung von
Namenslizenzen konfiguriert. Namenslizenzen sind mit bestimmten
Anwendern verbunden und ermöglichen den Zugriff auf das System
auf der Grundlage von Anwendername und Kennwort. Dieser Lizenztyp
ermöglicht Anwendern den Zugriff auf das System unabhängig von
der Anzahl der derzeit verbundenen Anwender. Für jedes mit dieser
Option erstellte Anwenderkonto muss eine Namenslizenz verfügbar
sein.
oder
•
Neue Anwender werden als gleichzeitige Anwender erstellt
Neue Anwenderkonten werden für die Verwendung von
Zugriffslizenzen konfiguriert. Zugriffslizenzen geben die Anzahl der
Personen an, die gleichzeitig bei BusinessObjects Enterprise
angemeldet sein können. Dieser Lizenztyp ist sehr flexibel, da mit
einer geringen Anzahl von Zugriffslizenzen viele Anwendern unterstützt
werden kann. Je nach Häufigkeit und Dauer des Zugriffs auf
BusinessObjects Enterprise können 100 Zugriffslizenzen
beispielsweise 250, 500 oder auch 700 Anwender unterstützen.
7. Klicken Sie auf Aktualisieren.
BusinessObjects Enterprise-Administratorhandbuch
121
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Aufheben der Zuordnung von LDAP-Gruppen
Ähnlich wie beim Zuordnen besteht die Möglichkeit, die Zuordnung von
Gruppen mithilfe von BusinessObjects Enterprise aufzuheben.
So heben Sie die Zuordnung von LDAP-Gruppen mit BusinessObjects Enterprise
auf
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf LDAP.
Nach dem Konfigurieren der LDAP-Autorisierung wird die Seite mit der
LDAP-Übersicht angezeigt.
3. Wählen Sie im Bereich Zugeordnete LDAP-Mitgliedsgruppen die
LDAP-Gruppe aus, die entfernt werden soll.
4. Klicken Sie auf Löschen und dann auf Aktualisieren.
Die Anwender dieser Gruppe können nicht auf BusinessObjects Enterprise
zugreifen.
Tipp: Um die LDAP-Authentifizierung für alle Gruppen außer Kraft zu
setzen, deaktivieren Sie das Kontrollkästchen "LDAP-Authentifizierung
ist aktiviert", und klicken Sie auf "Speichern".
Anmerkung: Die einzige Ausnahme besteht dann, wenn ein Anwender
über einen Alias für ein Enterprise-Konto verfügt. Um den Zugriff
einzuschränken, deaktivieren oder löschen Sie das Enterprise-Konto des
Anwenders.
Anzeigen zugeordneter LDAP-Anwender und -Gruppen
Sie können die in BusinessObjects Enterprise zugeordneten LDAP-Gruppen
anzeigen, indem Sie (im Verwaltungsbereiche "Authentifizierung") auf die
Registerkarte "LDAP" klicken. Wenn die LDAP-Autorisierung konfiguriert
wurde, werden im Bereich "Zugeordnete LDAP-Mitgliedsgruppen" die
Gruppen angezeigt, die BusinessObjects Enterprise zugeordnet wurden.
122
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Ändern der LDAP-Verbindungsparameter und Mitgliedsgruppen
Nach dem Konfigurieren der LDAP-Authentifizierung mithilfe des Assistenten
für die LDAP-Konfiguration können Sie auf der Seite "Eigenschaften der
LDAP-Serverkonfiguration" die LDAP-Verbindungsparameter und
Mitgliedsgruppen ändern.
Informationen zum Konfigurieren der LDAP-Authentifizierung mithilfe des
Assistenten für die LDAP-Konfiguration finden Sie unter Konfigurieren der
LDAP-Authentifizierung auf Seite 110.
So ändern Sie die Verbindungseinstellungen
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf LDAP.
Falls die LDAP-Autorisierung konfiguriert ist, wird die Seite "Eigenschaften
der LDAP-Serverkonfiguration" angezeigt. Auf dieser Seite können Sie
beliebige Bereiche oder Felder ändern, die Verbindungsparameter
betreffen. Darüber hinaus können Sie den Bereich "Zugeordnete
LDAP-Mitgliedsgruppen" ändern.
3. Löschen Sie aktuell zugewiesene Gruppen, die unter den neuen
Verbindungseinstellungen nicht mehr verfügbar sind, und klicken Sie auf
Aktualisieren.
4. Ändern Sie die Verbindungseinstellungen, und klicken Sie auf
Aktualisieren.
5. Ändern Sie die Option "Alias" und "Neuer Anwender", und klicken Sie auf
Aktualisieren.
6. Ordnen Sie die neuen LDAP-Mitgliedsgruppen zu, und klicken Sie auf
Aktualisieren.
Verwalten mehrerer LDAP-Hosts
Mit LDAP und BusinessObjects Enterprise können Sie die Fehlertoleranz
des Systems erhöhen, indem Sie diesem mehrere LDAP-Hosts hinzufügen.
Als primären LDAP-Host verwendet BusinessObjects Enterprise den ersten
hinzugefügten Host. Die weiteren Hosts werden als Ausfallsicherung
verwendet.
BusinessObjects Enterprise-Administratorhandbuch
123
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden der LDAP-Authentifizierung
Der primäre LDAP-Host und alle Hosts für die Ausfallsicherung müssen in
genau gleicher Weise konfiguriert werden, und jeder LDAP-Host muss auf
alle weiteren Hosts verweisen, von denen aus Gruppen zugeordnet werden
sollen. Weitere Informationen zu LDAP-Hosts und Weiterleitungen finden
Sie in der LDAP-Dokumentation.
Geben Sie beim Konfigurieren von LDAP mithilfe des Assistenten für die
LDAP-Konfiguration alle Hosts ein, um mehrere LDAP-Hosts hinzuzufügen
(weitere Informationen finden Sie unter Konfigurieren der
LDAP-Authentifizierung auf Seite 110). Wenn LDAP bereits konfiguriert wurde,
wechseln Sie zum Verwaltungsbereich "Authentifizierung" der Central
Management Console und klicken auf die Registerkarte "LDAP". Klicken Sie
im Bereich "Eigenschaften der LDAP-Serverkonfiguration" auf den Namen
des LDAP-Hosts, um die Seite zu öffnen, auf der Sie Hosts hinzufügen oder
löschen können.
Anmerkung:
•
•
Fügen Sie zuerst den primären Host und dann die übrigen Hosts für die
Ausfallsicherung hinzu.
Wenn Sie LDAP-Hosts für die Ausfallsicherung verwenden, kann die
höchste SSL-Sicherheitsstufe nicht verwendet werden (also die Option
"Serverzertifikat akzeptieren, wenn es von einer vertrauenswürdigen
Zertifizierungsstelle stammt und das CN-Attribut des Zertifikats mit dem
DNS-Hostnamen des Servers übereinstimmt" nicht aktiviert werden).
Weitere Informationen hierzu finden Sie unter Konfigurieren der
LDAP-Authentifizierung auf Seite 110.
Fehlerbehebung für LDAP-Konten
Erstellen neuer LDAP-Anwenderkonten
• Wenn Sie ein neues LDAP-Anwenderkonto erstellen und das Konto
keinem Gruppenkonto angehört, das BusinessObjects Enterprise
zugeordnet ist, ordnen Sie die Gruppe entweder BusinessObjects
Enterprise zu oder fügen das neue LDAP-Anwenderkonto einer Gruppe
hinzu, die BusinessObjects Enterprise bereits zugeordnet ist. Weitere
Informationen hierzu finden Sie unter Konfigurieren der
LDAP-Authentifizierung auf Seite 110.
•
124
Wenn Sie ein neues LDAP-Anwenderkonto erstellen und das Konto einem
Gruppenkonto angehört, das BusinessObjects Enterprise zugeordnet ist,
aktualisieren Sie die Anwenderliste. Weitere Informationen hierzu finden
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit NTLM
Sie unter Anzeigen zugeordneter LDAP-Anwender und -Gruppen auf
Seite 122.
Verwenden von AD mit NTLM
Dieser Abschnitt enthält Informationen zu den verschiedenen Verfahren, die
in BusinessObjects Enterprise für die Authentifizierung mit Windows Active
Directory (AD) für IIS und Java eingesetzt werden können. Außerdem finden
Sie hier Informationen zur Verwaltung und Konfiguration von AD-Konten.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
Verwenden von AD-Anwendern und -Gruppen auf Seite 125
•
AD- und NTLM-Arbeitsabläufe auf Seite 128
•
Zuordnen von AD-Konten auf Seite 128
•
Konfigurieren des Arbeitsablaufs für AD mit SiteMinder auf Seite 176
•
Doppelte ssoEnabled-Tags auf Seite 133
Verwenden von AD-Anwendern und -Gruppen
BusinessObjects Enterprise unterstützt die Active Directory
(AD-)Authentifizierung mit dem Windows-Sicherheits-Plugin, das bei der
Installation des Produkts unter Windows automatisch installiert wird.
Unterstützung für die AD-Authentifizierung bedeutet, dass Anwender und
Gruppen, die in Microsoft Active Directory 2000 oder 2003 erstellt wurden,
zur Authentifizierung bei BusinessObjects Enterprise verwendet werden
können. Dies ermöglicht dem Administrator, zuvor erstellte Anwenderkonten
und -gruppen zuzuordnen, anstatt jeden Anwender und jede Gruppe einzeln
in BusinessObjects Enterprise einzurichten.
Anmerkung: Die in diesem Abschnitt beschriebene AD-Authentifizierung
funktioniert nur für Server, die auf Windows-Systemen ausgeführt werden.
Wenn Sie die AD-Authentifizierung unter Unix verwenden möchten, muss
LDAP gegen AD konfiguriert werden. Weitere Informationen über dieses
Verfahren finden Sie unter Konfigurieren der LDAP-Authentifizierung auf
Seite 110.
BusinessObjects Enterprise-Administratorhandbuch
125
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit NTLM
Der Abschnitt Sicherheits-Plugin für Windows AD auf Seite 126 bietet eine
Übersicht darüber, wie die Active Directory-Authentifizierung mit
BusinessObjects Enterprise funktioniert. Im folgenden Abschnitt AD- und
NTLM-Arbeitsabläufe auf Seite 128 sind die Arbeitsabläufe für die Verwendung
von AD mit der NTLM-Authentifizierung zusammengefasst.
Die übrigen Abschnitte enthalten schrittweise Anleitungen zu folgenden
Themen:
•
Konfigurieren von AD mit NTLM
•
Konfigurieren von AD, NTLM und Einzelanmeldung
Anmerkung: Die Verwendung der AD-Authentifizierung mit Kerberos wird
in diesem Abschnitt nicht behandelt. Informationen zu Kerberos finden Sie
unter Verwenden von AD und Kerberos mit Java-Anwendungsservern auf
Seite 134.
Sicherheits-Plugin für Windows AD
Mit dem Windows AD-Sicherheits-Plugin können Sie BusinessObjects
Enterprise Anwenderkonten und Gruppen aus Ihrer Microsoft Active Directory
(AD-)Anwenderdatenbank (Version 2000 oder 2003) zuordnen. Außerdem
kann BusinessObjects Enterprise mithilfe dieses Plugins alle
Anmeldeanforderungen überprüfen, für die die Windows AD-Authentifizierung
festgelegt wurde. Bevor der Central Management Server eine aktive
BusinessObjects Enterprise-Sitzung gewährt, werden Anwender in der
Windows AD-Anwenderdatenbank authentifiziert und ihre Mitgliedschaft in
einer zugeordneten AD-Gruppe überprüft.
Mit dem AD-Sicherheits-Plugin können Sie auch folgende
Authentifizierungsmethoden verwenden:
•
NTLM
•
Kerberos
Anmerkung: Informationen zur Verwendung von Kerberos finden Sie unter
Verwenden von AD und Kerberos mit Java-Anwendungsservern auf Seite 134.
Das AD-Sicherheits-Plugin ist kompatibel mit Microsoft Active Directory 2000und 2003-Domänen, die im systemeigenen oder im gemischten Modus
betrieben werden.
126
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit NTLM
Nach der Zuordnung der AD-Anwender und -Gruppen unterstützen alle
BusinessObjects Enterprise-Clienttools die AD-Authentifizierung. Sie können
auch eigene Anwendungen erstellen, die die AD-Authentifizierung
unterstützen. Weitere Informationen finden Sie in der
Entwicklerdokumentation, die auf dem Datenträger collaterals im
Lieferumfang Ihres Produkts enthalten ist. Diese Informationen können Sie
auch über das Menü "Start" aufrufen:
Start > Programs > BusinessObjects XI Release 2 > BusinessOb
jects Enterprise > BusinessObjects Enterprise Developer Docu
mentation
•
Die AD-Authentifizierung kann nur bei Windows-Servern verwendet
werden.
•
Das Windows AD-Plugin für BusinessObjects Enterprise unterstützt
mehrere Domänen innerhalb desselben Forests, nicht jedoch mehrere
Forests. Folgende Elemente müssen aus Domänen desselben Forests
stammen:
•
Ihr CMS-Rechner
•
Ihre Anmeldeinformationen für die AD-Administration
•
Alle Gruppen und Anwender, die Sie zuordnen
Einzelanmeldung
Da das Windows AD-Sicherheits-Plugin die Einzelanmeldung unterstützt,
können sich authentifizierte AD-Anwender bei BusinessObjects Enterprise
ohne explizite Eingabe der Anwenderinformationen anmelden. Die
Einzelanmeldungsanforderungen hängen von dem Verfahren ab, mit dem
Anwender auf BusinessObjects Enterprise zugreifen: über einen Thick-Client
oder das Web. In beiden Szenarien ruft das Sicherheits-Plugin den
Sicherheitskontext für den Anwender vom Authentifizierungsanbieter ab und
gewährt dem Anwender eine aktive BusinessObjects Enterprise-Sitzung,
wenn der Anwender Mitglied einer zugeordneten AD-Gruppe ist.
Die AD-Einzelanmeldung steht in einer Thick-Client-Anwendung (z.B. dem
Publishing-Assistenten) nur zur Verfügung, wenn auf dem Rechner des
Anwenders ein Windows-Betriebssystem ausgeführt wird und die Anwendung
das BusinessObjects Enterprise SDK verwendet. In diesem Szenario fragt
das Windows AD-Sicherheits-Plugin beim Start des Clients die aktuellen
Anwenderinformationen vom Betriebssystem ab.
BusinessObjects Enterprise-Administratorhandbuch
127
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit NTLM
BusinessObjects Enterprise stellt eine eigene Art der anonymen
Einzelanmeldung bereit, bei der die Enterprise-Authentifizierung und nicht
die Windows AD-Authentifizierung verwendet wird. Entwerfen Sie Ihre
eigenen Webanwendungen entsprechend (oder passen Sie InfoView an),
wenn Sie die AD-Einzelanmeldung verwenden möchten.
AD- und NTLM-Arbeitsabläufe
Folgende Arbeitsabläufe beziehen sich auf die Verwendung von AD mit
NTLM.
Grundlegender Arbeitsablauf für AD mit NTLM
Der Arbeitsablauf zur Konfiguration von BusinessObjects Enterprise für die
Verwendung von IIS mit AD und NTLM umfasst folgende Schritte:
•
Zuordnen von AD-Konten auf Seite 128
•
Ändern der IIS-Sicherheitseinstellungen auf Seite 131
Arbeitsablauf für AD mit NTLM und Einzelanmeldung
Der Arbeitsablauf zur Konfiguration von BusinessObjects Enterprise für die
Verwendung von IIS mit AD und NTLM umfasst folgende Schritte:
•
Zuordnen von AD-Konten auf Seite 128
•
Ändern der IIS-Sicherheitseinstellungen auf Seite 131
Zuordnen von AD-Konten
Zur Vereinfachung der Verwaltung unterstützt BusinessObjects Enterprise
die AD-Authentifizierung für Anwender- und Gruppenkonten. Bevor die
Anwender jedoch ihren AD-Anwendernamen und das dazugehörige Kennwort
zum Anmelden bei BusinessObjects Enterprise verwenden können, muss
ihr AD-Anwenderkonto BusinessObjects Enterprise zugeordnet werden.
Beim Zuordnen eines AD-Kontos können Sie ein neues BusinessObjects
Enterprise-Konto erstellen oder eine Verknüpfung zu einem bestehenden
BusinessObjects Enterprise-Konto erstellen.
128
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit NTLM
So ordnen Sie AD-Anwender und -Gruppen zu und konfigurieren das Windows
AD-Sicherheits-Plugin für die NTLM-Authentifizierung
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows AD.
3. Stellen Sie sicher, dass das Kontrollkästchen Windows Active
Directory-Authentifizierung ist aktiviert aktiviert ist.
4. Klicken Sie im Bereich Eigenschaften der Windows AD-Konfiguration
auf den Link neben AD-Verwaltungsname.
Anmerkung: Bevor das Windows AD-Plugin nicht konfiguriert wurde,
werden anstelle dieses Links zwei Anführungszeichen angezeigt.
Nachdem die Konfiguration gespeichert wurde, enthält der Link die
AD-Verwaltungsnamen.
5. Geben Sie Namen und Kennwort des auf dem AD-Server eingerichteten
Domänenanwenderkontos ein, das von BusinessObjects Enterprise für
die Authentifizierung von AD-Anwendern und -Gruppen verwendet werden
soll.
Bei den Anmeldeinformationen für die Administration können die folgenden
Formate verwendet werden:
•
NT-Name (Domänenname\Anwendername)
•
UPN (Anwender@DNS_Domänenname)
Die Anmeldeinformationen für die Administration müssen eingegeben
werden, um die AD-Authentifizierung zu aktivieren, Gruppen zuzuordnen,
Rechte zu prüfen usw.
Anmerkung:
•
•
Die AD-Authentifizierung wird nicht fortgesetzt, wenn das zum Lesen
des AD-Verzeichnisses verwendete AD-Konto ungültig wird
(beispielsweise, wenn das Kontokennwort geändert wird bzw. abläuft
oder das Konto deaktiviert wird).
Wenn Ihre BusinessObjects Enterprise-Implementierung für die
Authentifizierung unter Verwendung mehrerer AD-Domänen
eingerichtet ist, kann sich jedes Mitglied der Standarddomäne mit dem
Format Domänenname\Anwendername bei InfoView anmelden.
Anwender, die keine Mitglieder der Standarddomäne sind, müssen
sich unter Verwendung des Formats Anwender@DNS_Domänenname
bei InfoView anmelden. Verwenden Sie für andere Komponenten wie
BusinessObjects Enterprise-Administratorhandbuch
129
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit NTLM
CMC, Universe Designer und Desktop Intelligence das Format Domä
nenname\Anwendername.
6. Geben Sie im Feld Standard-AD-Domäne die entsprechenden
Informationen ein.
Anmerkung:
•
•
Gruppen der Standarddomäne können ohne Angabe des
Domänennamenpräfixes zugeordnet werden.
Wenn der Standard-AD-Domänenname eingegeben wird, müssen
Anwender aus der Standarddomäne den AD-Domänennamen nicht
mehr angeben, wenn sie sich über die AD-Authentifizierung bei
BusinessObjects Enterprise anmelden.
7. Geben Sie im Bereich "Zugeordnete AD-Mitgliedsgruppen" im Feld
AD-Gruppe hinzufügen (Domäne\Gruppe) die entsprechenden
Informationen ein.
Gruppen können mithilfe der folgenden Formate zugeordnet werden:
•
Security Account Manager-Kontoname (SAM), der auch als NT-Name
bezeichnet wird (Domänenname\Gruppenname)
•
DN (cn=Gruppenname, ......, dc=Domänenname, dc=com)
Anmerkung: Wenn Sie eine lokale Gruppe zuordnen möchten, können
Sie dafür nur das NT-Namensformat (\\Servername\Gruppenname)
verwenden. Windows AD unterstützt keine lokalen Anwender. Dies
bedeutet, dass lokale Anwender, die einer zugeordneten lokalen Gruppe
angehören, BusinessObjects Enterprise nicht zugeordnet werden. Daher
können sie nicht auf BusinessObjects Enterprise zugreifen.
8. Klicken Sie auf Hinzufügen.
Die Gruppe wird zu der Liste hinzugefügt.
9. Wählen Sie aus, wie Enterprise-Konten Aliase zugeordnet werden.
Folgende Möglichkeiten stehen zur Verfügung:
•
Jeden hinzugefügten AD-Alias einem Konto mit demselben Namen
zuordnen.
•
Neues Konto für jeden hinzugefügten AD-Alias erstellen.
Weitere Einzelheiten zu diesen Optionen finden Sie unter Aliasoptionen
auf Seite 92.
130
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit NTLM
10. Wählen Sie aus, wann Anwender und Aliase erstellt werden.
Folgende Möglichkeiten stehen zur Verfügung:
•
Es werden neue Aliase hinzugefügt und neue Anwender erstellt
•
Es werden keine neuen Aliase hinzugefügt und keine neuen
Anwender erstellt
Anmerkung: Bei Auswahl der ersten Option werden die Anwender
und Aliase in BusinessObjects Enterprise erstellt, wenn Sie auf
"Aktualisieren" klicken. Wenn Sie die zweite Option auswählen, werden
die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn
sich der Anwender erstmalig anmeldet. Weitere Einzelheiten zu diesen
Optionen finden Sie unter Aktualisierungsoptionen auf Seite 93.
11. Wählen Sie aus, welcher Anwendertyp erstellt wird.
Folgende Möglichkeiten stehen zur Verfügung:
•
Neue Anwender werden als Namenslizenzanwender erstellt
•
Neue Anwender werden als Zugriffslizenzanwender erstellt
Weitere Einzelheiten zu diesen Optionen finden Sie unter Optionen für
Anwendertypen auf Seite 93.
12. Klicken Sie auf Aktualisieren.
13. Klicken Sie auf OK.
Ändern der IIS-Sicherheitseinstellungen
So ändern Sie die Sicherheitseinstellung für IIS
1. Klicken Sie in der Windows-Programmgruppe "Verwaltung" auf
Computer-Manager.
2. Erweitern Sie Dienste und Anwendungen.
3. Erweitern Sie Internet-Informationsdienste.
4. Erweitern Sie die Website, auf der Ihre BusinessObjects
Enterprise-Anwendungen ausgeführt werden.
5. Klicken Sie mit der rechten Maustaste auf businessobjects, und wählen
Sie dann Eigenschaften.
Anmerkung: AD-Administrator-Anmeldeinformationen sind nicht
erforderlich; Sie benötigen lediglich ein Konto mit Leseberechtigungen
für AD.
BusinessObjects Enterprise-Administratorhandbuch
131
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit NTLM
6. Klicken Sie auf die Registerkarte Verzeichnissicherheit.
7. Klicken Sie auf der Seite im Bereich "Steuerung des anonymen Zugriffs
und der Authentifizierung" auf Bearbeiten.
8. Die folgenden Kontrollkästchen müssen deaktiviert sein:
• Anonymer Zugriff
•
Standardauthentifizierung
9. Achten Sie darauf, dass Integrierte Windows-Authentifizierung aktiviert
ist.
10. Klicken Sie auf OK.
11. Klicken Sie auf OK.
12. Wiederholen Sie das Verfahren ab Schritt 6 für crystalreportviewers115
und Styles.
13. Starten Sie den IIS-Server neu.
Ändern der Datei "web.config" für Identitätswechsel und
Windows-Authentifizierung
Zur Verwendung der AD-Authentifizierung muss die Datei "web.config"
bearbeitet werden, um den verwendeten Authentifizierungsmodus zu ändern
und den Identitätswechsel zuzulassen. Dies ist eine zusätzliche Änderung
zur Konfigurationsweise von IIS.
Bearbeiten Sie je nach der Anwendung, die Sie konfigurieren möchten, eine
der folgenden Dateien "web.config".
•
Um sowohl die CMC als auch InfoView zu konfigurieren, bearbeiten Sie
die Datei "web.config" im Verzeichnis "Web Content".
Um nur InfoView zu konfigurieren, bearbeiten Sie die Datei "web.config" im
Verzeichnis "InfoView".
Anmerkung: Bei Eingabe der Werte in die Datei "web.config" wird die
Groß-/Kleinschreibung beachtet.
So ändern Sie die Datei "web.config" für die
AD-Standardauthentifizierung
1. Öffnen Sie die entsprechende Datei Web.config in einem der folgenden
Verzeichnisse:
132
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit NTLM
•
C:\Programme\Business Objects\BusinessObjects Enterprise
11.5\Web Content\
•
C:\Programme\Business Objects\BusinessObjects Enterprise
11.5\Web Content\Enterprise115\InfoView\
Anmerkung: Bei dem Pfad handelt es sich um den Standardspeicherort.
Wenn Sie den Standardpfad geändert haben, sollten Sie den Pfad
entsprechend bearbeiten.
2. Suchen Sie die folgende Zeile im <system.web>-Block:
<authentication mode="None" />
3. Ersetzen Sie "None" durch "Windows".
<authentication mode="Windows" />
4. Fügen Sie die folgende Zeile hinzu:
<identity impersonate="true" />
5. Speichern und schließen Sie die Datei.
6. Starten Sie IIS neu.
Doppelte ssoEnabled-Tags
Die Einzelanmeldung wurde in den Dateien "web.config" konfiguriert, aber
der InfoView-Anmeldebildschirm enthält keinen Anwendernamen und kein
Kennwort, und die Windows AD-Authentifizierung ist ausgewählt. Wenn Sie
auf "Anmelden" klicken, werden Sie angemeldet. Es wird keine Fehlermeldung
angezeigt.
Dieser Fehler kann auftreten, wenn Sie mehrere widersprüchliche Werte für
den Schlüssel ssoEnable in der Datei "web.config" festgelegt haben.
Beachten Sie folgendes Beispiel, in dem ssoEnable zweimal festgelegt wird:
das erste Mal auf true und das zweite Mal auf false.
<add
<add
<add
<add
.
<!-<add
<add
key="cmsDefault" value="ABCADEI01" />
key="ssoEnabled" value="true" />
key="authenticationDefault" value="secWinAD" />
key="cmsVisible" value="true" />
Set to false to disable Siteminder sso -->
key="siteminderEnabled" value="true" />
key="siteminderAuthentication" value="secLDAP" />
BusinessObjects Enterprise-Administratorhandbuch
133
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
<!-- Set to true to enable other Single Sign On -->
<add key="ssoEnabled" value="false" />
So entfernen Sie das doppelte Tag
1. Öffnen Sie die Datei Web.config an folgendem Speicherort:
C:\Program Files\Business Objects\BusinessObjects Enterprise
11.5\Web Content
Anmerkung: Bei dem Pfad handelt es sich um den Standardspeicherort.
Wenn Sie den Standardpfad geändert haben, sollten Sie den Pfad
entsprechend bearbeiten.
2. Suchen Sie folgenden Eintrag in der gesamten Datei:
ssoEnabled
3. Falls Sie mehrere Vorkommen finden, stellen Sie sicher, dass das erste
Vorkommen die richtige Einstellung hat, und löschen Sie dann die
doppelten Tags.
4. Speichern und schließen Sie die Datei.
5. Starten Sie IIS neu.
Verwenden von AD und Kerberos mit
Java-Anwendungsservern
Dieser Abschnitt enthält Informationen darüber, wie Sie BusinessObjects
Enterprise- und Java-Anwendungsserver für die Verwendung der AD- und
Kerberos-Authentifizierung einrichten. Er enthält Anweisungen zum Einrichten
von Dienstkontos und zum Gewähren der entsprechenden Rechte, um
Kerberos mit dem Java-Anwendungsserver zu konfigurieren.
•
•
Konfigurieren von Kerberos für Java-Anwendungsserver auf Seite 134
Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos und Java
auf Seite 135
Konfigurieren von Kerberos für
Java-Anwendungsserver
In diesem Abschnitt werden die Aufgaben beschrieben, die in Zusammenhang
mit der Kerberos-Konfiguration für die Verwendung mit folgenden
134
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Java-Anwendungsservern ausgeführt werden: Tomcat, WebSphere,
WebLogic und Oracle Application Server.
Anmerkung: SAP-Webanwendungsserver und Java AD mit Kerberos wird
nicht unterstützt.
Dieser Abschnitt enthält die folgenden Informationen:
•
Zwei Arten von Arbeitsabläufen
• Den allgemeinen Arbeitsablauf, der unabhängig vom verwendeten
Webanwendungsserver ausgeführt werden muss.
• Den Arbeitsablauf, der speziell für den Java-Webanwendungsserver
ausgeführt wird. Dieser zweite Arbeitsablauf ist erforderlich, da die
Implementierung von JAAS (Java Authentication and Authorization
Service) sich je nach Anwendungsserver unterscheidet.
•
•
•
Die ausführlichen Schritte für die einzelnen Phasen des Arbeitsablaufs
Zwei Beispiele für Krb5.ini-Dateien
Informationen zur Fehlerbehebung
Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos
und Java
In diesem Abschnitt wird die Einrichtung von BusinessObjects Enterprise
und dem Java-Anwendungsserver für die Verwendung von AD mit der
Kerberos-Authentifizierung erläutert.
Die Einrichtung von Kerberos umfasst folgende Schritte:
• Einrichten eines Dienstkontos auf Seite 137
• Gewähren von Rechten für das Dienstkonto auf Seite 141
• Konfigurieren der Server für die Verwendung des Dienstkontos auf
Seite 143
• Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin auf
Seite 144
Arbeitsablauf für die Konfiguration von Tomcat für Kerberos
Wenn Sie Tomcat verwenden und Kerberos einsetzen möchten, müssen
zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos
und Java auf Seite 135 folgende Schritte ausgeführt werden.
• So erstellen Sie die Kerberos-Konfigurationsdatei für Tomcat, WebLogic
oder Oracle Application Server auf Seite 148
BusinessObjects Enterprise-Administratorhandbuch
135
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
•
•
So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für
Tomcat oder WebLogic auf Seite 150
So ändern Sie Java-Optionen für Kerberos unter Tomcat auf Seite 152
Arbeitsablauf für die Konfiguration von WebSphere für Kerberos
Wenn Sie WebSphere verwenden und Kerberos einsetzen möchten, müssen
zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos
und Java auf Seite 135 folgende Schritte ausgeführt werden.
• Konfigurieren von Kerberos mit Einzelanmeldung für Java InfoView auf
Seite 158
• So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für
WebSphere auf Seite 151
• So ändern Sie Java-Optionen für Kerberos unter WebSphere auf Seite 154
Arbeitsablauf für die Konfiguration von WebLogic für Kerberos
Wenn Sie WebLogic verwenden und Kerberos einsetzen möchten, müssen
zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos
und Java auf Seite 135 folgende Schritte ausgeführt werden.
• So erstellen Sie die Kerberos-Konfigurationsdatei für Tomcat, WebLogic
oder Oracle Application Server auf Seite 148
• So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für
Tomcat oder WebLogic auf Seite 150
• So ändern Sie Java-Optionen für Kerberos unter WebLogic auf Seite 153
Arbeitsablauf für die Konfiguration von Oracle für Kerberos
Wenn Sie Oracle verwenden und Kerberos einsetzen möchten, müssen
zusätzlich zum Allgemeiner Arbeitsablauf für die Konfiguration von Kerberos
und Java auf Seite 135 folgende Schritte ausgeführt werden.
• So erstellen Sie die Kerberos-Konfigurationsdatei für Tomcat, WebLogic
oder Oracle Application Server auf Seite 148
• So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für
Oracle Application Server auf Seite 150
• So ändern Sie Java-Optionen für Kerberos unter Oracle Application Server
auf Seite 153
136
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Einrichten eines Dienstkontos
Um BusinessObjects Enterprise für die Kerberos- und Windows
AD-Authentifizierung konfigurieren zu können, benötigen Sie ein Dienstkonto.
Sie können entweder ein neues Domänenkonto erstellen oder ein
vorhandenes verwenden. Das Dienstkonto wird zur Ausführung der
BusinessObjects Enterprise-Server verwendet.
Nachdem Sie das Dienstkonto eingerichtet haben, müssen dem Konto die
erforderlichen Rechte gewährt werden. Weitere Informationen finden Sie
unter Gewähren von Rechten für das Dienstkonto auf Seite 141.
Je nachdem, welche Version der Active Directory-Domäne Sie verwenden,
können sich Unterschiede bei der Erstellung dieses Kontos ergeben:
•
•
•
Weitere Informationen zur Verwendung einer Windows 2000-Domäne
finden Sie unter Einrichten eines Dienstkontos mit Delegierung in einer
Windows 2000-Domäne auf Seite 137.
Weitere Informationen zur Verwendung einer Windows 2003-Domäne
finden Sie unter Einrichten eines Dienstkontos mit Delegierung in einer
Windows 2003-Domäne auf Seite 139.
Bei Verwendung einer Windows 2003-Domäne können Sie auch die
eingeschränkte Delegierung einrichten. Weitere Informationen finden Sie
unter Einrichten der eingeschränkten Delegierung auf Seite 140.
Anmerkung: Wenn Sie SSO2DB einrichten, muss das Dienstkonto einem
Domänenkonto entsprechen, dem für Delegierungszwecke vertraut wird.
Anmerkung: In einer Gesamtstruktur mit mehreren Domänen können Sie
dieses Dienstkonto in einer beliebigen Domäne erstellen. Alle Domänen, die
der Domäne vertrauen, in der Sie das Dienstkonto erstellt haben, können
sich authentifizieren.
Einrichten eines Dienstkontos mit Delegierung in einer Windows 2000-Domäne
So richten Sie das Dienstkonto in einer Windows 2000-Domäne ein
1. Erstellen Sie ein Konto auf dem Domänencontroller, oder verwenden Sie
ein vorhandenes Konto.
Ausführliche Informationen erhalten Sie unter http://msdn.microsoft.com/.
BusinessObjects Enterprise-Administratorhandbuch
137
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
2. Klicken Sie mit der rechten Maustaste auf das Anwenderkonto, und wählen
Sie Eigenschaften.
3. Klicken Sie auf die Registerkarte Konto.
4. Wählen Sie die Option DES-Verschlüsselungstypen für dieses Konto
verwenden.
Anmerkung: Wenn Sie SSO2DB einrichten möchten, muss zusätzlich
die Option Konto wird für Delegierungszwecke vertraut ausgewählt
werden.
So führen Sie das SPN-Dienstprogramm unter Windows 2000 aus
1. Laden Sie das Dienstprogramm von folgender Adresse auf Ihren
Domänencontroller herunter:
http://www.microsoft.com/windows2000/techinfo/res
kit/tools/existing/setspn-o.asp
Anmerkung: Das SETSPN-Dienstprogramm ist ein Programm, mit dem
Sie den SPN (Service Principal Name) für Dienstkonten in Active Directory
verwalten können.
2. Öffnen Sie eine Eingabeaufforderung, und geben Sie folgenden Befehl
ein:
SETSPN.exe –A BOBJCentralMS/NAME serviceaccount
Ersetzen Sie NAME durch den vollständig qualifizierten Domänennamen
des Rechners, auf dem der CMS-Dienst ausgeführt wird. Beispielsweise
cmsaccount. (Verwenden Sie für CMS-Cluster einen generischen Namen
und nicht den Hostnamen eines CMS-Rechners.) Ersetzen Sie Dienstkon
to durch den Namen Ihres Dienstkontos, unter dem der CMS-Dienst
ausgeführt wird.
Anmerkung: Bei den Namen von Dienstkonten wird zwischen
Groß-/Kleinschreibung unterschieden.
3. Eine mit dem folgenden Beispiel vergleichbare Meldung sollte angezeigt
werden:
Registering ServicePrincipalNames for CN=Ser
viceCMS,CN=Users,DC=DOMAIN,DC=COM BOBJCentralMS/cmsaccount
Updated object
138
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Einrichten eines Dienstkontos mit Delegierung in einer Windows 2003-Domäne
So richten Sie das Dienstkonto in einer Windows 2003-Domäne ein
Anmerkung: Bei einer Windows 2003-Domäne ist der standardmäßige
Verschlüsselungstyp RC4. Wenn Sie diesen Standardwert ändern, um eine
frühere Version zu verwenden, muss u.U. die DES-Verschlüsselung festgelegt
werden. Beispielsweise muss die DES-Verschlüsselung für das Konto
verwendet werden, wenn Sie Weblogic 9.2 verwenden (das mit RC4 nicht
funktionsfähig ist).
1. Erstellen Sie ein neues Konto auf dem Domänencontroller, oder
verwenden Sie ein vorhandenes Konto.
Ausführliche Informationen erhalten Sie unter http://msdn.microsoft.com/.
2. Öffnen Sie eine Eingabeaufforderung, und geben Sie folgenden Befehl
ein:
SETSPN.exe –A BOBJCentralMS/NAME serviceaccount
Ersetzen Sie NAME durch den vollständig qualifizierten Domänennamen
des Rechners, auf dem der CMS-Dienst ausgeführt wird. Beispielsweise
cmsaccount. (Verwenden Sie für CMS-Cluster einen generischen Namen
und nicht den Hostnamen eines CMS-Rechners.) Ersetzen Sie Dienstkon
to durch den Namen Ihres Dienstkontos, unter dem der CMS-Dienst
ausgeführt wird.
Anmerkung: Bei den Namen von Dienstkonten wird zwischen
Groß-/Kleinschreibung unterschieden.
3. Eine mit dem folgenden Beispiel vergleichbare Meldung sollte angezeigt
werden:
Registrieren von ServicePrincipalNames für
CN=ServiceCMS,CN=Users,DC=DOMAIN,DC=COM
BOBJCentralMS/cmsaccount Aktualisiertes Objekt
4. Klicken Sie bei Verwendung von SSO2DB auf die Registerkarte
Delegierung, und wählen Sie Diesem Benutzer für
Delegierungszwecke beliebiger Dienste vertrauen (nur Kerberos).
Anmerkung: Die Registerkarte "Delegierung" wird erst angezeigt,
nachdem Sie den Befehl SETSPN eingegeben haben.
5. Klicken Sie auf OK.
BusinessObjects Enterprise-Administratorhandbuch
139
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Einrichten der eingeschränkten Delegierung
Wenn in Ihrem Unternehmen eine Richtlinie existiert, dass einem bestimmten
Dienstkonto für die Delegierung an Dienste nicht vertraut werden soll und
Sie Active Directory unter Windows 2003 verwenden, können Sie die
eingeschränkte Delegierung einrichten. Das Einrichten der eingeschränkten
Delegierung erfolgt, nachdem das Dienstkonto erstellt wurde. Über die
eingeschränkte Delegierung können Sie die Dienste beschränken, an die
ein Konto oder ein Rechner delegieren kann, anstatt einem autorisierten
Anwender die Delegierung an alle Dienste zu ermöglichen. Über ein
Dienstkonto können Sie die eingeschränkte Delegierung für
Java-Anwendungen einrichten.
Mithilfe dieser Methode können Sie den Umfang von Delegierungen
einschränken. Über die eingeschränkte Delegierung für ein Dienstkonto
können Sie die Delegierung an einen bestimmten Dienst für einen bestimmten
Anwender auf einem bestimmten Computer weiter einschränken. Da die
eingeschränkte Delegierung bei einem Dienstkonto restriktiver ist, wird sie
als sicherer angesehen.
Anmerkung: Die eingeschränkte Delegierung wird nur unter Active Directory
2003 unterstützt.
So richten Sie die eingeschränkte Delegierung für ein Dienstkonto ein
1. Erstellen Sie einen SPN für den CMS-Server.
Geben Sie den folgenden Befehl ein:
SETSPN.exe –A BOBJCentralMS/NAME serviceaccount
2.
3.
4.
5.
140
•
Ersetzen Sie NAME durch den vollständig qualifizierten Namen des
Rechners, auf dem der CMS-Dienst ausgeführt wird. Beispiel:
Rechnername.Domänenname.com
•
Ersetzen Sie serviceaccount durch den Namen des Rechners, auf
dem der CMS-Dienst ausgeführt wird.
Öffnen Sie Active Directory-Benutzer und -Computer.
Wählen Sie den Ordner Benutzer.
Wählen Sie den Dienstkonto-Anwender.
Klicken Sie mit der rechten Maustaste, und wählen Sie Eigenschaften.
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
6. Klicken Sie auf die Registerkarte Delegierung.
7. Wählen Sie Diesem Benutzer nur für Delegierungszwecke
angegebener Dienste vertrauen.
8. Stellen Sie sicher, dass Nur Kerberos verwenden ausgewählt ist.
9. Klicken Sie auf Hinzufügen.
10. Klicken Sie auf Active Directory-Benutzer und -Computer.
11. Geben Sie das unter Schritt 2 festgelegte serviceaccount ein, und klicken
Sie auf OK.
12. Wählen Sie aus der Diensteliste BOBJCentralMS aus, und klicken Sie auf
OK.
13. Klicken Sie auf OK.
Konfigurieren der Server
Die Konfiguration der BusinessObjects Enterprise-Server umfasst folgende
Schritte:
•
Gewähren von Rechten für das Dienstkonto auf Seite 141
•
Hinzufügen des Dienstkontos zur lokalen Administratorgruppe des Servers
auf Seite 142
•
Konfigurieren der Server für die Verwendung des Dienstkontos auf
Seite 143
Gewähren von Rechten für das Dienstkonto
Für die Unterstützung von AD und Kerberos muss dem Dienstkonto das
Recht eingeräumt werden, als Teil des Betriebssystems zu handeln. Dies
ist auf jedem Rechner erforderlich, auf dem ein Server Intelligence Agent
(SIA) mit folgenden Servern ausgeführt wird:
•
CMS
•
Crystal Reports Processing Server
•
Report Application Server
•
Web Intelligence Processing Server
Anmerkung: Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto,
dem für Delegierungszwecke vertraut wird. Weitere Informationen finden Sie
unter Einrichten eines Dienstkontos auf Seite 137.
BusinessObjects Enterprise-Administratorhandbuch
141
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
So gewähren Sie dem Dienstkonto Rechte
1. Klicken Sie auf Start > Systemsteuerung > Verwaltung > Lokale
Sicherheitsrichtlinie.
2. Erweitern Sie Lokale Richtlinien, und klicken Sie auf Zuweisen von
Benutzerrechten.
3. Doppelklicken Sie auf Als Teil des Betriebssystems handeln.
4. Klicken Sie auf Hinzufügen.
5. Geben Sie den Namen des erstellten Dienstkontos ein, und klicken Sie
auf OK.
6. Vergewissern Sie sich, dass das Kontrollkästchen Einstellung der
lokalen Richtlinie aktiviert ist, und klicken Sie dann auf OK.
7. Wiederholen Sie die oben aufgeführten Schritte auf jedem Rechner, auf
dem ein BusinessObjects Enterprise-Server ausgeführt wird.
Anmerkung: Es ist wichtig, dass das effektive Recht zum Schluss aktiviert
ist, nachdem die Option Als Teil des Betriebssystems handeln
ausgewählt wurde. Normalerweise muss der Server zu diesem Zweck
neu gestartet werden. Falls diese Option nach dem Neustart des Servers
immer noch nicht aktiviert ist, werden Ihre Einstellungen der lokalen
Richtlinie mit den Einstellungen der Domänenrichtlinie überschrieben.
Hinzufügen des Dienstkontos zur lokalen Administratorgruppe des Servers
Für die Unterstützung von Kerberos muss das Dienstkonto der lokalen
Administratorgruppe angehören. Dies gilt für jeden Server mit einem SIA,
für den einer der folgenden Dienste implementiert wurde:
•
CMS
•
Crystal Reports Processing Server
•
Report Application Server
•
Web Intelligence Processing Server
Anmerkung: Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto,
dem für Delegierungszwecke vertraut wird. Weitere Informationen finden Sie
unter Einrichten eines Dienstkontos auf Seite 137. Außerdem benötigen Sie
Verwaltungsrechte auf dem Server.
142
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
So fügen Sie der Administratorgruppe ein Konto hinzu
1. Klicken Sie auf dem gewünschten Rechner mit der rechten Maustaste
auf Arbeitsplatz, und klicken Sie auf Verwalten.
2. Wechseln Sie zu Systemprogramme > Lokale Anwender und Gruppen
> Gruppen.
3. Klicken Sie mit der rechten Maustaste auf Administratoren, und klicken
Sie dann auf Zu Gruppe hinzufügen.
4. Klicken Sie auf Hinzufügen, und geben Sie den Anmeldenamen des
Dienstkontos ein.
5. Klicken Sie auf Namen überprüfen, um sicherzustellen, dass das Konto
aufgelöst wird.
6. Klicken Sie auf OK und dann erneut auf OK.
7. Wiederholen Sie die folgenden Schritte für jeden zu konfigurierenden
Business Objects-Server.
Konfigurieren der Server für die Verwendung des Dienstkontos
Damit die Kerberos-Einzelanmeldung unterstützt wird, konfigurieren Sie den
SIA, der die folgenden Server enthält, für die Anmeldung unter dem
Dienstkonto:
•
CMS-Server
•
Crystal Reports Processing Server
•
Report Application Server
•
Web Intelligence Processing Server
Anmerkung: Bei Verwendung von SSO2DB benötigen Sie ein Dienstkonto,
dem für Delegierungszwecke vertraut wird. Weitere Informationen finden Sie
unter Einrichten eines Dienstkontos auf Seite 137.
So konfigurieren Sie einen Server
Anmerkung: Die folgenden Schritte müssen für alle Server Intelligence
Agents ausgeführt werden, die Dienste ausführen, die in den vorherigen
Schritten zum Konfigurieren des Dienstkontos verwendet wurden.
1. Stoppen Sie den Server Intelligence Agent (SIA) im Central Configuration
Manager (CCM).
BusinessObjects Enterprise-Administratorhandbuch
143
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Anmerkung: Beim Stoppen des SIA werden auch alle vom SIA
verwalteten Dienste gestoppt.
2. Doppelklicken Sie auf den SIA, um dessen Eigenschaften aufzurufen.
3. Deaktivieren Sie auf der Registerkarte "Eigenschaften" im Bereich
"Anmelden als" das Kontrollkästchen Systemkonto.
4. Geben Sie den Anwendernamen und das Kennwort für das zuvor erstellte
Dienstkonto an, und klicken Sie auf Anwenden und dann auf OK.
Anmerkung: Informationen zum Erstellen des Dienstkontos finden Sie
unter Einrichten eines Dienstkontos auf Seite 137.
5. Starten Sie den SIA neu.
6. Wiederholen Sie ggf. Schritt 1 bis 5 für jeden SIA, der einen zu
konfigurierenden Dienst ausführt.
Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin
Damit Kerberos unterstützt wird, muss das Windows AD-Sicherheits-Plugin
in der CMC für die Verwendung der Kerberos-Authentifizierung konfiguriert
werden. Dies umfasst die folgenden Schritte:
•
Sicherstellen, dass die Windows AD-Authentifizierung aktiviert ist.
•
Einrichten des AD-Administratorkontos.
Anmerkung: Für dieses Konto sind außer Lesezugriff auf Active Directory
keine weiteren Rechte erforderlich.
•
Aktivieren der Kerberos-Authentifizierung und -Einzelanmeldung, falls
Einzelanmeldung verwendet werden soll.
Anmerkung: Wenn Sie die Einzelanmeldung in der CMC aktivieren,
muss diese auch in der Datei "web.xml" konfiguriert werden. Ausführliche
Informationen finden Sie unter Konfigurieren von Kerberos mit
Einzelanmeldung für Java InfoView auf Seite 158.
•
144
Eingeben des Dienstprinzipalnamens (Service Principal Name, SPN) für
das Dienstkonto.
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Voraussetzungen
Bevor Sie das Windows AD-Sicherheits-Plugin für Kerberos konfigurieren,
müssen folgende Aufgaben ausgeführt werden:
•
Einrichten eines Dienstkontos auf Seite 137
•
Gewähren von Rechten für das Dienstkonto auf Seite 141
•
Konfigurieren der Server für die Verwendung des Dienstkontos auf
Seite 143
So konfigurieren Sie das Windows AD-Sicherheits-Plugin für Kerberos
1. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows AD.
3. Stellen Sie sicher, dass das Kontrollkästchen Windows Active
Directory-Authentifizierung ist aktiviert aktiviert ist.
4. Klicken Sie auf der Seite im Bereich "Eigenschaften der Windows
AD-Konfiguration" auf den Link neben AD-Verwaltungsname.
5. Geben Sie die Anmeldeinformationen für Lesezugriff auf Active Directory
in den Feldern Name und Kennwort ein.
Anmerkung:
•
•
Verwenden Sie im Feld "Name" das Format "DOMÄNE\Konto".
Für dieses Konto ist nur Lesezugriff auf Active Directory, aber keine
weiteren Rechte erforderlich.
6. Geben Sie die Standarddomäne im Feld Standard-AD-Domäne ein.
Anmerkung:
•
•
Verwenden Sie das FQDN-Format, und geben Sie die Domäne in
Großbuchstaben ein.
In einer Implementierung mit mehreren Domänen kann die
Standard-AD-Domäne einer beliebigen Domäne entsprechen. Am
besten verwenden Sie die Domäne mit der größten Anzahl von
Anwendern, die sich mit ihrem AD-Konto authentifizieren.
7. Klicken Sie auf Aktualisieren.
Sie kehren zu den Einstellungen für die Windows AD-Authentifizierung
zurück.
BusinessObjects Enterprise-Administratorhandbuch
145
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
8. Geben Sie im Bereich Zugeordnete AD-Mitgliedsgruppen den Namen
einer AD-Gruppe ein, deren Anwender auf BusinessObjects Enterprise
zugreifen müssen, und klicken Sie auf Hinzufügen.
Wiederholen Sie diese Schritte, um weitere AD-Gruppen hinzuzufügen.
Falls Sie anstelle einer Gruppe einzelne Anwender hinzufügen möchten,
informieren Sie sich im Kapitel zum Verwalten von Anwendern.
9. Wählen Sie unter Authentifizierungsoptionen die Option
Kerberos-Authentifizierung verwenden.
10. Wenn Sie die Einzelanmeldung bei einer Datenbank konfigurieren
möchten, aktivieren Sie das Kontrollkästchen Cachesicherheitskontext
(für SSO zur Datenbank erforderlich).
11. Geben Sie im Feld Dienstprinzipalname das Konto und die Domäne
des Dienstkontos oder die SPN-Zuordnung zum Dienstkonto ein.
Verwenden Sie das folgende Format, wobei svcacct dem Namen des
zuvor erstellten Dienstkontos oder SPNs und DNS.COM dem vollständig
qualifizierten Domänennamen in Großbuchstaben entspricht. Beispiel:
Das Dienstkonto würde "[email protected]" und der SPN
"BOBJCMS/beliebiger_Name@DOMÄNE.COM" lauten.
Anmerkung:
•
•
•
•
•
146
Wenn Sie beabsichtigen, auch anderen Anwendern als denen aus
der Standarddomäne die Anmeldung zu ermöglichen, muss der in
einem vorherigen Schritt zugeordnete SPN angegeben werden.
Beim Dienstkonto wird Groß- und Kleinschreibung berücksichtigt. Die
Groß- bzw. Kleinschreibung des hier angegebenen Kontos muss mit
der Einrichtung in der Active Directory-Domäne übereinstimmen.
Wenn UPN- und SAM-Name nicht identisch sind, geben Sie den
UPN-Namen ein.
Das Konto muss mit dem Konto identisch sein, über das Sie die
BusinessObjects Enterprise-Server ausführen, oder mit dem SPN,
der diesem Konto zugeordnet ist. Weitere Informationen finden Sie
unter Einrichten eines Dienstkontos auf Seite 137.
Bei der manuellen Anmeldung bei Java InfoView müssen sich
Anwender aus anderen Domänen mit ihrem AD-Konto im UPN-Format
anmelden. Diese Angaben werden im "Active Directory-Benutzer und
-Computer"-Snap-In im Feld für den Anmeldenamen angezeigt.
Beispiel: Anwender@untergeordnete.übergeordneteDomäne.com.
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
12. Wenn Sie die Einzelanmeldung konfigurieren möchten, aktivieren Sie
Einzelanmeldung für ausgewählten Authentifizierungsmodus
aktivieren.
13. Wählen Sie aus, wie Enterprise-Konten Aliase zugeordnet werden.
Folgende Möglichkeiten stehen zur Verfügung:
•
Jeden hinzugefügten AD-Alias einem Konto mit demselben Namen
zuweisen
•
Neues Konto für jeden hinzugefügten AD-Alias erstellen
Weitere Informationen zu diesen Optionen finden Sie unter Aliasoptio
nen auf Seite 92.
14. Wählen Sie aus, wann Anwender und Aliase erstellt werden.
Folgende Möglichkeiten stehen zur Verfügung:
•
Es werden neue Aliase hinzugefügt und neue Anwender erstellt
•
Es werden keine neuen Aliase hinzugefügt und keine neuen
Anwender erstellt.
Anmerkung: Bei Auswahl der ersten Option werden die Anwender
und Aliase in BusinessObjects Enterprise erstellt, wenn Sie auf
"Aktualisieren" klicken. Wenn Sie die zweite Option auswählen, werden
die Anwender und Aliase in BusinessObjects Enterprise erstellt, wenn
sich der Anwender erstmalig anmeldet. Weitere Informationen zu
diesen Optionen finden Sie unter Aktualisierungsoptionen auf Seite 93.
15. Wählen Sie aus, welcher Anwendertyp erstellt wird.
Folgende Möglichkeiten stehen zur Verfügung:
•
Neue Anwender werden als vordefinierte Anwender erstellt.
•
Neue Anwender werden als gleichzeitige Anwender erstellt.
Weitere Informationen zu diesen Optionen finden Sie unter Optionen für
Anwendertypen auf Seite 93.
16. Klicken Sie auf Aktualisieren.
BusinessObjects Enterprise-Administratorhandbuch
147
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Konfigurieren von Kerberos für den Java-Anwendungsserver
Je nach verwendetem Java-Anwendungsserver weicht die Vorgehensweise
zum Konfigurieren von Kerberos für einen Java-Anwendungsserver
geringfügig ab. Die allgemeine Vorgehensweise zum Konfigurieren von
Kerberos auf einem Anwendungsserver umfasst folgende Schritte:
•
•
•
•
Erstellen der Kerberos-Konfigurationsdatei
Erstellen der Konfigurationsdatei für die JAAS-Anmeldung
Ändern der Java-Optionen
Neustarten des Java-Anwendungsservers
Anmerkung:
•
•
•
SAP-Webanwendungsserver und Java AD mit Kerberos wird nicht
unterstützt.
Die standardmäßige Active Directory-Domäne muss im DNS-Format in
Großbuchstaben vorliegen.
Es ist nicht erforderlich, MIT Kerberos für Windows herunterzuladen und
zu installieren. Darüber hinaus wird auch kein Keytab mehr für das
Dienstkonto benötigt.
So erstellen Sie die Kerberos-Konfigurationsdatei für Tomcat, WebLogic oder
Oracle Application Server
Führen Sie die folgenden Schritte aus, um die Kerberos-Konfigurationsdatei
zu erstellen, wenn Sie Tomcat, Oracle Application Server oder WebLogic
verwenden.
1. Erstellen Sie die Datei krb5.ini, falls diese noch nicht vorhanden ist,
und speichern Sie sie für Windows unter "C:\WINNT".
Anmerkung: Sie können die Datei auch an einem anderen Speicherort
speichern; Sie müssen diesen Speicherort dann jedoch in den
Java-Optionen angeben. Weitere Informationen finden Sie unter
Java-Optionen für Kerberos ändern auf Seite 152.
2. Fügen Sie der Kerberos-Konfigurationsdatei die folgenden erforderlichen
Informationen hinzu.
[libdefaults]
default_realm = DNS.COM
dns_lookup_kdc = true
dns_lookup_realm = true
[realms]
148
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
DNS.COM = {
default_domain = DNS.COM
kdc = hostname.DNS.COM
}
Anmerkung:
•
•
•
•
DNS.COM ist der DNS-Name der Domäne, der in Großbuchstaben im
FQDN-Format eingegeben werden muss.
kdc ist der Hostname des Domänencontrollers.
Sie können dem Abschnitt [realms] mehrere Domäneneinträge
hinzufügen, wenn sich Ihre Anwender von mehreren Domänen aus
anmelden. Ein Beispiel dieser Datei mit mehreren Domäneneinträgen
finden Sie unter Beispiel für Krb5.ini-Dateien auf Seite 151.
In einer Konfiguration mit mehreren Domänen kann der Wert
default_realm unter [libdefaults] einer beliebigen Domäne
entsprechen. Am besten verwenden Sie die Domäne mit der größten
Anzahl von Anwendern, die sich mit ihrem AD-Konto authentifizieren.
So erstellen Sie die Kerberos-Konfigurationsdatei für WebSphere
1. Erstellen Sie die Datei krb5.ini, falls diese noch nicht vorhanden ist,
und speichern Sie sie für Windows unter "C:\WINNT".
Anmerkung:
•
•
Sie können die Datei auch an einem anderen Speicherort speichern;
Sie müssen diesen Speicherort dann jedoch in den Java-Optionen
angeben. Weitere Informationen finden Sie unter Java-Optionen für
Kerberos ändern auf Seite 152.
Beispiele für krb5.ini-Dateien finden Sie unter Beispiel für
Krb5.ini-Dateien auf Seite 151.
2. Fügen Sie der Kerberos-Konfigurationsdatei die folgenden erforderlichen
Informationen hinzu.
[libdefaults]
default_realm = DNS.COM
dns_lookup_kdc = true
dns_lookup_realm = true
default_tkt_enctypes = rcc4-hmac-nt
default_tgs_enctypes = rcc4-hmac-nt
[realms]
DNS.COM = {
default_domain = DNS.COM
kdc = hostname.DNS.COM
}
BusinessObjects Enterprise-Administratorhandbuch
149
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Anmerkung:
•
•
•
Bei Verwendung der DES-Verschlüsselung ändern Sie rcc4-hmacnt in des-cbc-crc.
DNS.COM ist der DNS-Name der Domäne, der in Großbuchstaben im
FQDN-Format eingegeben werden muss.
kdc ist der Hostname des Domänencontrollers.
3. Speichern und schließen Sie die Datei.
So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für Tomcat
oder WebLogic
1. Erstellen Sie eine Datei mit dem Namen bscLogin.conf, falls noch nicht
vorhanden, und speichern Sie sie am Standardspeicherort: C:\WINNT.
Anmerkung: Sie können diese Datei auch an einem anderen Speicherort
speichern; dieser Speicherort muss dann jedoch in den Java-Optionen
angegeben werden. Weitere Informationen finden Sie unter Java-Optionen
für Kerberos ändern auf Seite 152.
2. Fügen Sie der JAAS-Konfigurationsdatei bscLogin.conf folgenden Code
hinzu:
com.businessobjects.security.jgss.initiate {
com.sun.security.auth.module.Krb5LoginModule required;
};
3. Speichern und schließen Sie die Datei.
So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für Oracle
Application Server
1. Suchen Sie die Datei jazn-data.xml.
Anmerkung: Der Standardspeicherort für diese Datei ist C:\OraHo
me_1\j2ee \home\config. Wenn Sie Oracle Application Server an einem
anderen Speicherort installiert haben, suchen Sie die Datei für Ihre
jeweilige Installation.
2. Fügen Sie der Datei zwischen den <jazn-loginconfig>-Tags folgenden
Inhalt hinzu:
<application>
<name>com.businessobjects.security.jgss.initiate</name>
<login-modules>
<login-module>
<class>com.sun.security.auth.module.Krb5LoginModule</class>
<control-flag>required</control-flag>
150
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
</login-module>
</login-modules>
</application>
3. Speichern und schließen Sie die Datei.
So erstellen Sie die Konfigurationsdatei für die JAAS-Anmeldung für WebSphere
1. Erstellen Sie eine Datei mit dem Namen bscLogin.conf, falls noch nicht
vorhanden, und speichern Sie sie am Standardspeicherort: C:\WINNT.
2. Fügen Sie der JAAS-Konfigurationsdatei bscLogin.conf folgenden Code
hinzu:
com.businessobjects.security.jgss.initiate {
com.ibm.security.auth.module.Krb5LoginModule required;
};
3. Speichern und schließen Sie die Datei.
Beispiel für Krb5.ini-Dateien
Beispiel einer Krb5.ini-Datei für mehrere Domänen
Nachfolgend ist eine Beispieldatei mit mehreren Domänen aufgeführt:
[domain_realm]
.domain03.com = DOMAIN03.COM
domain03.com = DOMAIN03.com
.child1.domain03.com = CHILD1.DOMAIN03.COM
child1.domain03.com = CHILD1.DOMAIN03.com
.child2.domain03.com = CHILD2.DOMAIN03.COM
child2.domain03.com = CHILD2.DOMAIN03.com
.domain04.com = DOMAIN04.COM
domain04.com = DOMAIN04.com
[libdefaults]
default_realm = DOMAIN03.COM
dns_lookup_kdc = true
dns_lookup_realm = true
[realms]
DOMAIN03.COM = {
admin_server = testvmw2k07
kdc = testvmw2k07
default_domain = domain03.com
}
CHILD1.DOMAIN03.COM = {
admin_server = testvmw2k08
kdc = testvmw2k08
default_domain = child1.domain03.com
}
CHILD2.DOMAIN03.COM = {
admin_server = testvmw2k09
BusinessObjects Enterprise-Administratorhandbuch
151
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
kdc = testvmw2k09
default_domain = child2.domain03.com
}
DOMAIN04.COM = {
admin_server = testvmw2k011
kdc = testvmw2k011
default_domain = domain04.com
}
Beispiel einer Krb5.ini-Datei für eine einzelne Domäne
Nachfolgend ist ein Beispiel einer krb5.ini-Datei mit einer einzelnen Domäne
aufgeführt.
[libdefaults]
default_realm = ABCD.MFROOT.ORG
dns_lookup_kdc = true
dns_lookup_realm = true
[realms]
ABCD.MFROOT.ORG = {
kdc = ABCDIR20.ABCD.MFROOT.ORG
kdc = ABCDIR21.ABCD.MFROOT.ORG
kdc = ABCDIR22.ABCD.MFROOT.ORG
kdc = ABCDIR23.ABCD.MFROOT.ORG
default_domain = ABCD.MFROOT.ORG
}
Java-Optionen für Kerberos ändern
Je nach verwendetem Anwendungsserver müssen bestimmte Java-Optionen
konfiguriert werden:
•
•
•
•
So ändern Sie Java-Optionen für Kerberos unter Tomcat auf Seite 152
So ändern Sie Java-Optionen für Kerberos unter WebLogic auf Seite 153
So ändern Sie Java-Optionen für Kerberos unter Oracle Application Server
auf Seite 153
So ändern Sie Java-Optionen für Kerberos unter WebSphere auf Seite 154
So ändern Sie Java-Optionen für Kerberos unter Tomcat
1. Wählen Sie im Menü Start die Option Programme >Tomcat >
Tomcat-Konfiguration.
2. Klicken Sie auf die Registerkarte Java.
3. Fügen Sie die folgenden Optionen hinzu:
-Djava.security.auth.login.config=C:\XXXX\bscLogin.conf
-Djava.security.krb5.conf=C:\XXXX\krb5.ini
152
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Ersetzen Sie XXXX durch den Speicherort der Datei.
4. Schließen Sie die Tomcat-Konfigurationsdatei.
5. Starten Sie Tomcat neu.
So ändern Sie Java-Optionen für Kerberos unter WebLogic
Wenn Sie Kerberos mit WebLogic verwenden, müssen Ihre Java-Optionen
geändert werden, um den Speicherort der Kerberos-Konfigurationsdatei und
des Kerberos-Anmeldemoduls anzugeben.
1. Halten Sie die Domäne von WebLogic an, in der die BusinessObjects
Enterprise-Anwendungen ausgeführt werden.
2. Öffnen Sie das Skript, mit dem die Domäne von WebLogic gestartet wird,
auf der die BusinessObjects Enterprise-Anwendungen ausgeführt werden
(startWeblogic.cmd für Windows, startWebLogic.sh für UNIX).
3. Fügen Sie im Abschnitt "Java_Options" der Datei die folgenden
Informationen hinzu.
set JAVA_OPTIONS=-Djava.security.auth.login.con
fig=C:/XXXX/bscLogin.conf -Djava.securi
ty.krb5.conf=C:/XXX/krb5.ini
Ersetzen Sie XXXX durch den Speicherort der Datei.
4. Starten Sie die Domäne von WebLogic erneut, in der die BusinessObjects
Enterprise-Anwendungen ausgeführt werden.
So ändern Sie Java-Optionen für Kerberos unter Oracle Application
Server
Wenn Sie Kerberos mit Oracle Application Server verwenden, müssen die
Java-Optionen geändert werden, um den Speicherort der
Kerberos-Konfigurationsdatei anzugeben.
1. Melden Sie sich bei der Administrationskonsole von Oracle Application
Server an.
2. Klicken Sie auf den Namen der OC4J-Instanz, die die BusinessObjects
Enterprise-Anwendungen ausführt.
3. Wählen Sie "Server Properties" (Servereigenschaften) aus.
4. Führen Sie einen Bildlauf nach unten zum Abschnitt "Multiple VM
Configuration" (Mehrere VM-Konfigurationen) aus.
5. Hängen Sie im Abschnitt "Command Line Options" (Befehlszeilenoptionen)
Folgendes an das Ende des Textfelds "Java Options" (Java-Optionen)
BusinessObjects Enterprise-Administratorhandbuch
153
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
an: -Djava.security.krb5.conf=C:/XXXX/krb5.ini. Dabei wird XXXX
durch den Speicherort der Datei ersetzt.
6. Starten Sie die OC4J-Instanz neu.
So ändern Sie Java-Optionen für Kerberos unter WebSphere
1. Melden Sie sich bei der Verwaltungskonsole für WebSphere an.
Geben Sie für IBM WebSphere 5.1 http://Servername:9090/admin
ein. Geben Sie für IBM WebSphere 6.0 http://Serverna
me:9060/ibm/console ein.
2. Erweitern Sie "Server", klicken Sie auf "Application Servers"
(Anwendungsserver) und dann auf den Namen des Anwendungsservers,
den Sie für die Verwendung mit BusinessObjects Enterprise erstellt haben.
3. Wechseln Sie zur JVM-Seite.
Wenn Sie WebSphere 5.1 verwenden, rufen Sie die JVM-Seite anhand
der folgenden Schritte auf.
a. Führen Sie auf der Serverseite einen Bildlauf nach unten aus, bis
Process Definition (Prozessdefinition) in der Spalte Additional
Properties (Weitere Eigenschaften) angezeigt wird.
b. Klicken Sie auf Prozessdefinition.
c. Führen Sie einen Bildlauf nach unten aus, und klicken Sie auf Java
Virtual Machine.
Wenn Sie WebSphere 6.0 verwenden, rufen Sie die JVM-Seite anhand
der folgenden Schritte auf.
a. Wählen Sie auf der Serverseite Java and Process Management
(Java und Prozessmanagement).
b. Wählen Sie Process Definition.
c. Wählen Sie Java Virtual Machine.
4. Klicken Sie auf Generic JVM arguments (Generische JVM-Argumente),
und geben Sie den Speicherort der Dateien "Krb5.ini" und "bscLogin.conf"
ein.
-Djava.security.auth.login.config=C:\XXXX\bscLogin.conf
-Djava.security.krb5.conf=C:\XXXX\krb5.ini
Ersetzen Sie XXXX durch den Speicherort der Datei.
5. Klicken Sie auf Anwenden und anschließend auf Speichern.
154
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
6. Stoppen und starten Sie den Server neu.
Fehlerbehebung bei Kerberos
Die folgenden Schritte können hilfreich sein, falls bei der Konfiguration von
Kerberos Probleme auftreten:
•
•
Protokollierung aktivieren
Java SDK-Kerberos-Konfiguration testen
So aktivieren Sie die Protokollierung
1. Wählen Sie im Menü Start die Option Programme >Tomcat >
Tomcat-Konfiguration.
2. Klicken Sie auf die Registerkarte Java.
3. Fügen Sie die folgenden Optionen hinzu:
-Dcrystal.enterprise.trace.configuration=verbose
-Djcsi.kerberos.debug=true
Hierdurch wird eine Protokolldatei in folgendem Speicherort erstellt:
C:\Documents and Settings\<user name>\.businessob
jects\jce_verbose.log
So testen Sie die Java-Kerberos-Konfiguration
• Führen Sie zum Testen der Kerberos-Konfiguration den folgenden Befehl
aus, wobei servact für das Dienstkonto und die Domäne steht, unter der
der CMS ausgeführt wird, und password für das Kennwort, das dem
Dienstkonto zugeordnet ist.
<Install Directory>\Business Objects\javasdk\bin\kinit.exe
[email protected] Password
Beispiel:
C:\Program Files\Business Objects\javasdk\bin\kinit.exe
[email protected] Password
Wenn weiterhin Probleme auftreten, stellen Sie sicher, dass die Großund Kleinschreibung der Domäne und des Dienstprinzipalnamens genau
mit den Einstellungen in Active Directory übereinstimmen.
BusinessObjects Enterprise-Administratorhandbuch
155
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Der zugeordnete AD-Anwender kann sich nicht bei der CMC oder bei InfoView
anmelden
Die folgenden beiden Probleme können auftreten, obwohl die Anwender
BusinessObjects Enterprise zugeordnet wurden:
•
•
Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen
auf Seite 156
Fehler vor der Authentifizierung auf Seite 156
Anmeldefehler aufgrund unterschiedlicher AD UPN- und SAM-Namen
Die Active Directory-ID eines Anwenders wurde BusinessObjects Enterprise
erfolgreich zugeordnet. Trotzdem ist der Anwender nicht in der Lage, mit
Java AD-Authentifizierung und Kerberos in folgendem Format eine
Anmeldung bei der CMC oder bei InfoView auszuführen: DOMÄNE\ABC123
Dieses Problem kann auftreten, wenn der Anwender in Active Directory mit
einem UPN und SAM-Namen eingerichtet wurde, die nicht identisch sind,
entweder in Bezug auf die Groß-/Kleinschreibung oder aus einem anderen
Grund. Im Folgenden zwei Beispiele, die ein Problem verursachen können:
•
•
Der UPN lautet "[email protected]" und der SAM-Name
"DOMAIN\ABC123".
Der UPN lautet "jschmidt@firma" und der SAM-Name
"DOMAIN\janschmidt"
Dieses Problem kann auf zwei Weisen behoben werden:
•
•
Anwender melden sich unter Verwendung des UPN-Namens und nicht
mit dem SAM-Namen an.
Stellen Sie sicher, dass der SAM-Kontoname und der UPN-Name
identisch sind.
Fehler vor der Authentifizierung
Ein Anwender, der sich zuvor anmelden konnte, kann sich nicht mehr
anmelden. Der Anwender erhält folgende Fehlermeldung:
"Kontoinformationen nicht erkannt." In Tomcat-Fehlerprotokollen finden Sie
folgenden Fehler: "Pre-authentication information was invalid
(24)" (Vorbestätigungsinformationen waren ungültig).
Dieser Fehler kann darin begründet liegen, dass eine Änderung, die in AD
am UPN vorgenommen wurde, nicht an die Kerberos-Anwenderdatenbank
weitergeleitet wurde. Es ist also möglich, dass die
156
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Kerberos-Anwenderdatenbank und die AD-Informationen nicht synchronisiert
sind.
Um dieses Problem zu beheben, setzen Sie das Anwenderkennwort in AD
zurück. Dadurch wird sichergestellt, dass die Änderungen ordnungsgemäß
weitergeleitet werden.
Anmerkung: Dieses Problem tritt bei J2SE 5.0 nicht auf.
Konfigurieren von Kerberos und Datenbank-Einzelanmeldung
für Java-Anwendungsserver
Die Einzelanmeldung bei Datenbanken wird für Implementierungen
unterstützt, die alle folgenden Voraussetzungen erfüllen:
•
•
•
•
Die Implementierung von BusinessObjects Enterprise befindet sich auf
einem Java-Webanwendungsserver.
Der Java-Webanwendungsserver wurde für die Verwendung von AD mit
Kerberos konfiguriert.
Bei der Datenbank, für die Einzelanmeldung erforderlich ist, handelt es
sich um eine unterstützte Version von SQL Server oder Oracle.
Den Anwendergruppen, die Zugriff auf die Datenbank benötigen, müssen
Berechtigungen innerhalb von SQL Server oder Oracle gewährt werden.
Der letzte Schritt besteht darin, die Datei krb5.ini zu ändern, damit die
Datenbank-Einzelanmeldung für Java unterstützt wird.
Anmerkung: In dieser Anleitung wird erläutert, wie Sie die Einzelanmeldung
bei Datenbanken für Java-Anwendungsserver konfigurieren. Wenn Sie die
End-to-End-Einzelanmeldung bei Datenbanken für Java-Anwendungsserver
konfigurieren möchten, müssen auch die erforderlichen Konfigurationsschritte
für die Vintela-Einzelanmeldung für Java vorgenommen werden. Ausführliche
Informationen finden Sie unter Konfigurieren von Kerberos mit
Einzelanmeldung für Java InfoView auf Seite 158.
Anmerkung: Wenn Sie die Einzelanmeldung bei einer Datenbank
konfigurieren möchten, sollten Sie sicherstellen, dass Sie den
Cachesicherheitskontext festgelegt haben. Detaillierte Anleitungen finden
Sie unter Aktivieren der Kerberos-Authentifizierung im Windows AD-Plugin
auf Seite 144.
BusinessObjects Enterprise-Administratorhandbuch
157
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
So aktivieren Sie die Einzelanmeldung bei Datenbanken für
Java-Anwendungsserver
1. Öffnen Sie die Datei krb5.ini, die für Ihre Implementierung von
BusinessObjects Enterprise verwendet wird.
Der Standardspeicherort für diese Datei ist das Verzeichnis WINNT auf
Ihrem Webanwendungsserver.
Anmerkung: Wenn die Datei nicht im Verzeichnis WINNT enthalten ist,
überprüfen Sie das folgende Java-Argument auf den Speicherort der
Datei:
-Djava.security.auth.login.config
Diese Variable wird angegeben, wenn die Verwendung von AD mit
Kerberos auf Ihrem Java-Webanwendungsserver konfiguriert wird.
2. Wechseln Sie zum Abschnitt [libdefaults] der Datei.
3. Geben Sie die folgende Zeichenfolge vor dem Abschnitt [realms] der
Datei ein:
forwardable = true
4. Speichern und schließen Sie die Datei.
5. Starten Sie Ihren Webanwendungsserver neu.
Konfigurieren von Kerberos mit Einzelanmeldung für Java
InfoView
In den folgenden Schritten wird erläutert, wie Sie die
Kerberos-Einzelanmeldung für Java InfoView aktivieren.
Anmerkung: Wenn Sie beabsichtigen, die Einzelanmeldung für Java InfoView
in einer Reverse Proxy-Umgebung einzusetzen, informieren Sie sich unter
Konfigurieren von Reverse Proxy-Servern für BusinessObjects
Enterprise-Webanwendungen auf Seite 378, bevor Sie fortfahren.
Vor der Konfiguration der Einzelanmeldung für Java InfoView müssen
vorbereitende Konfigurationsschritte ausgeführt werden: Hierbei handelt es
sich um die vorbereitenden Schritte unter Allgemeiner Arbeitsablauf für die
Konfiguration von Kerberos und Java auf Seite 135 sowie um spezifische
Schritte für Ihren jeweiligen Java-Anwendungsserver.
158
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Stellen Sie außerdem sicher, dass die Einzelanmeldung in den
Authentifizierungseinstellungen der CMC aktiviert ist. Ausführliche
Informationen finden Sie unter Aktivieren der Kerberos-Authentifizierung im
Windows AD-Plugin auf Seite 144.
Den folgenden Abschnitten können Sie die Konfigurationsschritte entnehmen,
die für Ihren jeweiligen Java-Anwendungsserver gelten:
•
Arbeitsablauf für die Konfiguration von Tomcat für Kerberos auf Seite 135
•
Arbeitsablauf für die Konfiguration von WebSphere für Kerberos auf
Seite 136
•
Arbeitsablauf für die Konfiguration von WebLogic für Kerberos auf Seite 136
•
Arbeitsablauf für die Konfiguration von Oracle für Kerberos auf Seite 136
Arbeitsablauf für die Konfiguration der Kerberos-Einzelanmeldung bei Java
InfoView
Um die Kerberos-Einzelanmeldung für Java InfoView zu konfigurieren, führen
Sie die sechs Schritte in der folgenden Tabelle aus.
Schritt So erstellen Sie ein Dienstkonto mit Delegierung, das für die Vintela1
Einzelanmeldung für Java verwendet wird auf Seite 160
Schritt So erstellen Sie einen SPN für Ihren Webanwendungsserver auf
2
Seite 161
Schritt
So setzen Sie das Kennwort des Dienstkontos zurück auf Seite 162
3
Schritt So erstellen Sie eine Keytab-Datei und legen sie an ihrem Speicherort
4
ab auf Seite 162
Schritt So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei
5
"web.xml" auf Seite 163
BusinessObjects Enterprise-Administratorhandbuch
159
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Schritt So erhöhen Sie den Grenzwert für die Headergröße für den Java6
Anwendungsserver auf Seite 168
In den folgenden Abschnitten wird beschrieben, wie Sie die einzelnen Schritte
ausführen.
Zusätzlich zu den obligatorischen Schritten möchten Sie vielleicht auch eines
der folgenden konfigurierbaren Elemente bearbeiten, die mit der
Vintela-Einzelanmeldung für Java bereitgestellt werden:
•
•
Die Fehlerprotokollierungsebene
Den Text, der Anwendern angezeigt wird, wenn ihre Authentifizierung
über die Vintela-Einzelanmeldung für Java nicht erfolgreich ist
Ausführliche Informationen finden Sie unter Ändern der Seite für
Vintela-Anmeldungsfehler auf Seite 173 und Steuern der Protokollierung bei
der Vintela-Einzelanmeldung für Java auf Seite 169.
Im letzten Abschnitt, Alternative URL für den Zugriff auf InfoView auf Seite 173,
wird erläutert, warum eine alternative Seite angezeigt wird. Außerdem finden
Sie dort die URL dieser Seite.
So erstellen Sie ein Dienstkonto mit Delegierung, das für die
Vintela-Einzelanmeldung für Java verwendet wird
Um die Anwenderauthentifizierung für einen Dienst einzurichten, registrieren
Sie den Dienst als AD-Anwender auf dem Domänencontroller.
1. Um den Dienst zu registrieren, öffnen Sie auf dem Domänencontroller
das "Active Directory-Benutzer und -Computer"-Snap-In.
2. Klicken Sie auf den Ordner "Benutzer", um eine Liste der Anwender
anzeigen zu lassen, und klicken Sie im Menü "Aktion" auf Neu und dann
auf Benutzer.
3. Geben Sie einen Namen und Anmeldenamen für den neuen Dienst ein,
und klicken Sie auf Weiter.
4. Geben Sie im nächsten Bildschirm ein Kennwort für den Dienst ein.
Die Option Benutzer muss Kennwort bei nächster Anmeldung ändern
darf nicht aktiviert sein.
5. Klicken Sie auf Weiter und dann auf Fertig stellen.
160
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
6. Klicken Sie mit der rechten Maustaste auf den im Ordner "Benutzer"
eingegebenen Anwender, und klicken Sie dann auf Eigenschaften.
7. Klicken Sie auf die Registerkarte "Konto", und wählen Sie Konto wird
für Delegierungszwecke vertraut und Kennwort läuft nie ab.
Dadurch wird verhindert, dass das Dienstkonto abläuft, da dies zu
Kerberos-Fehlern führen würde.
Anmerkung: Wenn AD in einer Windows 2003-Domäne implementiert
wird, ist die Option Konto wird für Delegierungszwecke vertraut erst
verfügbar, nachdem ein SPN (Service Principal Name) erstellt und diesem
Konto zugeordnet wurde. Wenn diese Option nicht angezeigt wird, führen
Sie die Schritte im nächsten Abschnitt aus, öffnen das Anwenderkonto
im "Active Directory-Benutzer und -Computer"-Snap-In und wählen die
Registerkarte "Delegierung".
8. Wenn Ihr Domänencontroller auf einer niedrigeren
Domänenfunktionsebene (unter einer Windows 2003-Domäne) ausgeführt
wird, lassen Sie die Kontoeigenschaften für den in Schritt 2 erstellten
Anwender anzeigen und wählen DES-Verschlüsselungstypen für dieses
Konto verwenden.
9. Klicken Sie auf OK.
So erstellen Sie einen SPN für Ihren Webanwendungsserver
Anmerkung: Stellen Sie sicher, dass der erstellte SPN noch nicht vorhanden
ist bzw. einem anderen Konto zugeordnet wurde. Andernfalls muss dieser
SPN mit dem Dienstprogramm "setspn" entfernt oder das Konto gelöscht
werden, dem der SPN zugeordnet ist.
1. Starten Sie eine Eingabeaufforderung, und navigieren Sie zum Ordner
"Support Tools".
2. Führen Sie folgenden Befehl aus:
ktpass -princ HTTP/[email protected] -mapuser
user
wobei Folgendes gilt:
• <Host> entspricht der URL, die Ihre Anwender in den Webbrowser
eingeben, um auf InfoView zuzugreifen. Wenn die URL beispielsweise
http://Beispielrechner.Beispieldomäne.com:8080/InfoViewApp/ lautet,
entspricht <host> der Eingabe: BeispielURL.Beispieldomäne.com.
BusinessObjects Enterprise-Administratorhandbuch
161
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
•
<REALM> dem Active Directory-Realm, in dem sich der Server befindet.
•
(Beispiel: BEISPIEL.COM).
<Anwender> dem Anmeldenamen des oben erstellten Anwenderkontos.
So setzen Sie das Kennwort des Dienstkontos zurück
Um Fehler bei der Kerberos-Integritätsüberprüfung zu vermeiden, sollten
Sie das Kennwort des unter Schritt 1 erstellten Anwenderkontos
zurücksetzen.
1. Klicken Sie auf dem Domänencontroller, auf dem Active Directory installiert
ist, auf das Menü Start , auf Programme > Verwaltung > Active
Directory-Benutzer und -Computer.
2. Klicken Sie mit der rechten Maustaste auf das zuvor erstellte
Anwenderkonto, und klicken Sie auf Kennwort zurücksetzen.
3. Geben Sie das zuvor eingegebene Kennwort ein, und bestätigen Sie es.
4. Stellen Sie sicher, dass Benutzer muss Kennwort bei nächster
Anmeldung ändern deaktiviert ist, und klicken Sie auf OK.
So erstellen Sie eine Keytab-Datei und legen sie an ihrem Speicherort
ab
Sie können KerberosFilter für die Verwendung eines Kennworts oder einer
Keytab-Datei konfigurieren. Die Verwendung einer Keytab-Datei wird
empfohlen, da diese Methode sicherer ist. Über eine Keytab-Datei kann der
KerberosFilter so konfiguriert werden, dass das Kennwort des
Anwenderkontos auf dem Webanwendungscomputer nicht offen gelegt wird.
1. Führen Sie ktpass mit den folgenden Argumenten an der
Eingabeaufforderung aus:
ktpass -out keytab_filename -princ HTTP/host@REALM -pass
user_password -kvno 255 -ptype KRB5_NT_PRINCIPAL -crypto
encryption_type
wobei Folgendes gilt:
• Keytab_Dateiname dem Namen der Keytab-Datei, die generiert
werden soll. (Beispiel: host.keytab)
• HTTP/host@REALM ist der in So erstellen Sie einen SPN für Ihren
Webanwendungsserver auf Seite 161 erstellte SPN (Beispiel:
HTTP/MeineURL.MeineDomäne.com@MEINEDOMÄNE.COM).
• user_password ist das Kennwort des Anwenders, das im Abschnitt
zum Zuordnen eines SPNs (Service Principal Name) verwendet wird.
162
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
•
Verschlüsselungstyp ist der Typ der mit dem unter So erstellen Sie
ein Dienstkonto mit Delegierung, das für die Vintela-Einzelanmeldung
für Java verwendet wird auf Seite 160 erstellten Dienstkonto verknüpften
Verschlüsselung. Verwenden Sie bei Einsatz der DES-Verschlüsselung
DES-CBC-MD5. Verwenden Sie bei Einsatz der RC4-Verschlüsselung
RC4-HMAC-NT.
2. Kopieren Sie die generierte Keytab-Datei auf den
Java-Anwendungscomputer, und legen Sie sie am gewünschten
Speicherort ab.
Anmerkung:
•
•
Die Keytab-Datei befindet sich normalerweise im selben Ordner wie
das Supporttool "ktpass", sofern Sie keinen anderen Speicherort
angeben.
Normalerweise wird die Keytab-Datei unter "C:/WINNT" oder
"C:/Windows" gespeichert.
So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei
"web.xml"
Dieses Verfahren kann sowohl für InfoView als auch für OpenDocument
verwendet werden.
Anmerkung: Wenn Sie WebLogic als Anwendungsserver verwenden, sollten
Sie Besondere Überlegungen zu WebLogic auf Seite 166 lesen, bevor Sie
fortfahren.
1. Öffnen Sie die Datei web.xml für InfoView oder OpenDocument aus dem
Implementierungsverzeichnis auf dem Webanwendungsserver.
Die InfoView-Datei web.xml wird unter Windows unter folgendem Pfad
gespeichert: <DeployedLocation>\Business Objects\BusinessOb
jects Enterprise 12.0\warfiles\WebApps\InfoViewApp\WEB-INF.
Die Datei web.xml für OpenDocument befindet sich im Verzeichnis <De
ployedLocation>\Business Objects\BusinessObjects Enterprise
12.0\warfiles\WebApps\OpenDocument\WEB-INF.
Anmerkung:
•
Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version unter Windows verwenden und den
BusinessObjects Enterprise-Administratorhandbuch
163
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
•
Standardinstallationspfad nicht geändert haben, ersetzen Sie
<DeployedLocation> durch "C:\Programme".
Wenn Sie einen anderen unterstützten Webanwendungsserver
verwenden, schlagen Sie den richtigen Pfad in der
Begleitdokumentation Ihres Webanwendungsservers nach.
2. Suchen Sie die folgenden Parameter, und nehmen Sie die entsprechenden
Änderungen vor:
Nachher: <param-value>
<param-name>
Vorher: <param-value>
cms.default (nur für
die Datei "web.xml"
für InfoView)
CMS-Name und Anschluss- CMS-Name und Annummer
schlussnummer
opendoc.cms.default
(nur für die Datei
Standard-CMS
"web.xml" für OpenDocument)
Standard-CMS
authentication.default SecEnterprise
SecWinAD
siteminder.enabled
true
false
vintela.enabled
false
true
sso.enabled
false
false
3. Suchen Sie folgenden Abschnitt in der Datei "web.xml":
<!the
Set
is
- Uncomment the following filter and mapping to enable
filter for Vintela SSO.
idm.realm to the Active Directory realm where the server
in and idm.princ to the service principal name. - - >
4. Entfernen Sie das Start-Tag des Kommentars, das direkt auf diesen
Kommentar folgt, sowie das entsprechende End-Tag.
5. Suchen Sie die folgenden Parameter, und nehmen Sie die entsprechenden
Änderungen vor:
164
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Vorher: <param-value>
Nachher: <param-value>
IHR_REALM
Standard-Realm für
AD. Dabei sollte es
sich um denselben
Wert handeln, den Sie
bei der Konfiguration
von "default_realm" in
der Datei krb5.ini
festgelegt haben. Der
Wert muss in Großbuchstaben eingegeben werden.
idm.princ
IHR_PRINZIPAL
Der unter So erstellen
Sie einen SPN für Ihren
Webanwendungsserver
auf Seite 161 erstellte
SPN. Er muss das Format HTTP/url aufweisen, wobei url der
URL entspricht, die Ihre
Anwender für den Zugriff auf InfoView verwenden.
idm.allowNTLM
false
false
<param-name>
idm.realm
idm.allowUnsecured true
true, sofern nicht SSL
verwendet werden soll
6. Fügen Sie den Parameter idm.keytab hinzu. Fügen Sie im
Vintela-Abschnitt der Datei "web.xml" folgende Zeilen hinzu.
Anmerkung:
•
Fügen Sie sie nach dem Parameter idm.princ und den
entsprechenden Werten ein.
<init-param>
<param-name>idm.keytab</param-name>
<param-value>PATH_TO_YOUR_KEYTAB_FILE</param-value>
</init-param>
BusinessObjects Enterprise-Administratorhandbuch
165
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
•
Dabei entspricht Pfad_zur_Keytab_Datei dem Verzeichnispfad zum
Speicherort Ihrer Keytab-Datei. Beispielsweise C:\WINNT\host.keytab
Fügen Sie den vorangehenden Parameter nur hinzu, falls Sie sich für
die Verwendung einer Keytab-Datei entschieden haben. Fügen Sie
diesen Parameter nicht hinzu, falls Sie ein Kennwort verwenden.
7. Speichern und schließen Sie die Datei, und starten Sie dann den
Webanwendungsserver neu.
Anmerkung: Falls Sie WebLogic verwenden, wechseln Sie zu So ändern
Sie die Datei "web.xml" im WAR-Paket auf Seite 167.
Besondere Überlegungen zu WebLogic
Wenn Sie WebLogic als Anwendungsserver verwenden, werden Sie
möglicherweise nicht den kommentierten Vintela-Abschnitt in der
XML-Eigenschaftendatei finden, der unter So aktivieren Sie die
Vintela-Einzelanmeldung für Java in der Datei "web.xml" auf Seite 163
beschrieben ist. Dies liegt daran, dass WebLogic Builder, mit dem die
WAR-Dateien für die Implementierung vorbereitet werden, die kommentierten
Teile aus der Datei "web.xml" entfernt.
Deshalb muss der Datei "web.xml" folgende XML hinzugefügt werden, bevor
Sie mit Schritt 5 fortfahren.
<filter>
<filter-name>authFilter</filter-name>
<filter-class>com.businessobjects.sdk.credential.WrappedResponse
AuthFilter</filter-class>
<init-param>
<param-name>idm.realm</param-name>
<param-value>YOUR_REALM</param-value>
</init-param>
<init-param>
<param-name>idm.princ</param-name>
<param-value>YOUR_PRINCIPAL</param-value>
</init-param>
<init-param>
<param-name>idm.allowUnsecured</param-name>
<param-value>true</param-value>
</init-param>
<init-param>
<param-name>idm.allowNTLM</param-name>
<param-value>false</param-value>
</init-param>
<init-param>
<param-name>idm.logger.name</param-name>
<param-value>simple</param-value>
166
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
<description>The unique name for this logger.</description>
</init-param>
<init-param>
<param-name>idm.logger.props</param-name>
<param-value>error-log.properties</param-value>
<description>Configures logging from the
specified file.</description>
</init-param>
<init-param>
<param-name>error.page</param-name>
<param-value>/InfoView/logon/vintelaError.jsp
</param-value>
<description>The URL of the page to show if an error
occurs during authentication.</description>
</init-param>
</filter>
<filter-mapping>
<filter-name>authFilter</filter-name>
<url-pattern>/InfoView/logon/logon.do</url-pattern>
</filter-mapping>
Kehren Sie zu So aktivieren Sie die Vintela-Einzelanmeldung für Java in der
Datei "web.xml" auf Seite 163 zurück, und führen Sie die dort beschriebenen
Schritte aus.
So ändern Sie die Datei "web.xml" im WAR-Paket
Anmerkung: Bei jedem Neustart von WebLogic wird web.xml überschrieben,
und der oben geänderte Abschnitt geht verloren. Um dieses Problem zu
vermeiden, können Sie die Datei web.xml im aktuellen WAR-Paket ändern.
1. Suchen Sie die Datei desktop.war.
Unter Windows befindet sich die Datei unter <DeployedLocation>\Busi
ness Objects\BusinessObjects Enterprise 11.5\java\applicati
ons. Wenn Sie den Standardinstallationspfad nicht geändert haben,
ersetzen Sie <DeployedLocation> durch C:\Programme\.
2. Erstellen Sie einen Ordner mit dem Namen WEB-INF, und legen Sie die
geänderte Datei web.xml in diesem Ordner ab.
Anmerkung: Konfigurieren Sie die Datei web.xml, indem Sie zuerst die
unter So aktivieren Sie die Vintela-Einzelanmeldung für Java in der Datei
"web.xml" auf Seite 163 beschriebenen Schritte ausführen.
3. Öffnen Sie ein Befehlsfenster.
BusinessObjects Enterprise-Administratorhandbuch
167
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
4. Ändern Sie die Verzeichnispfade in den Ordner, in dem desktop.war
enthalten ist.
5. Führen Sie folgenden Befehl aus:
<DeployedLocation>\j2sdk1.4.2_08\bin\jar –uf desktop.war
WEB-INF/web.xml
Wenn Sie den Standardinstallationspfad nicht geändert haben, ersetzen
Sie <DeployedLocation> durch C:\Programme\Business Objects.
6. Kehren Sie zu So aktivieren Sie die Vintela-Einzelanmeldung für Java in
der Datei "web.xml" auf Seite 163 zurück, und führen Sie die dort
beschriebenen Aufgaben aus.
So erhöhen Sie den Grenzwert für die Headergröße für den
Java-Anwendungsserver
Active Directory erstellt ein Kerberos-Token, das bei der Authentifizierung
verwendet wird. Dieses Token wird im HTTP-Header gespeichert. Der
Java-Anwendungsserver verfügt über eine standardmäßige
HTTP-Headergröße. Um Fehler zu vermeiden, sollten Sie sicherstellen, dass
eine standardmäßige Mindestgröße von 16384 Byte angegeben ist. (Einige
Implementierungen erfordern u.U. eine umfangreichere Größe. Weitere
Informationen finden Sie in den Microsoft-Richtlinien zu Größenanforderungen
auf der Support-Website (http://support.microsoft.com/kb/327825).)
1. Öffnen Sie auf dem Server, auf dem Tomcat installiert ist, die Datei ser
ver.xml.
Unter Windows befindet sich die Datei unter <TomcatDeployedLocati
on>/conf.
• Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version unter Windows verwenden und den
•
Standardinstallationspfad nicht geändert haben, ersetzen Sie <Tom
catDeployedLocation> durch C:\Programme \Business Ob
jects\Tomcat\.
Wenn Sie einen anderen unterstützten Webanwendungsserver
verwenden, schlagen Sie den richtigen Pfad in der
Begleitdokumentation Ihres Webanwendungsservers nach.
2. Suchen Sie das <Connector …>-Tag für die konfigurierte
Anschlussnummer.
168
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Wenn Sie den Standardanschluss 8080 verwenden, suchen Sie das
<Connector …>-Tag mit Anschluss ="8080".
Beispiel:
<Connector URIEncoding="UTF-8" acceptCount="100"
connectionTimeout="20000" debug="0"
disableUploadTimeout="true" enableLookups="false"
maxSpareThreads="75" maxThreads="150"
minSpareThreads="25" port="8080" redirectPort="8443"
/>
3. Fügen Sie folgenden Wert innerhalb des <Connector …>-Tags ein:
maxHttpHeaderSize="16384"
Beispiel:
<Connector URIEncoding="UTF-8" acceptCount="100"
connectionTimeout="20000" debug="0"
disableUploadTimeout="true" enableLookups="false"
maxSpareThreads="75" maxThreads="150"
maxHttpHeaderSize=”16384” minSpareThreads="25" port="8080"
redirectPort="8443" />
4. Speichern und schließen Sie die Datei server.xml.
5. Starten Sie Tomcat neu.
Anmerkung: Wenn Sie einen anderen Java-Anwendungsserver verwenden,
sollten Sie sich in der Dokumentation des betreffenden
Java-Anwendungsservers informieren.
Steuern der Protokollierung bei der Vintela-Einzelanmeldung für Java
Bei der Vintela-Einzelanmeldung für Java wird die Apache-Protokollierung
"log4j" verwendet. Der Name der Protokolldatei und die Protokollierungsebene
werden über folgende Elemente gesteuert:
•
•
Die Einstellung der Vintela-Protokollierung in der Datei web.xml für
InfoView.
Die Einstellung in der log4j-Eigenschaftendatei
Um Probleme genauer einzugrenzen, können Sie die Protokolldateien
verwenden, die zur Erfassung von Fehler- oder Warnmeldungen verwendet
werden.
BusinessObjects Enterprise-Administratorhandbuch
169
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
In der folgenden Tabelle wird zusammengefasst, was Sie in der Datei
web.xml für InfoView in Bezug auf die Vintela-Fehlerprotokollierung steuern
können:
170
<param-name>
Parameterverwendung
idm.logger.name
Der Name der Protokolldatei wird in <param-value> für diesen Parameter angegeben. Es muss sich um einen eindeutigen
Namen handeln, der von keiner anderen
Implementierung der log4j-Protokollierung
in der Webanwendung verwendet wird.
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
<param-name>
Parameterverwendung
idm.logger.props
<param-value> kann für diesen Parameter
auf drei Einstellungen festgelegt werden:
"" (leer), "BASIC" oder "BeliebigerWert".
• Wenn <param-value> für idm.log
ger.props auf "" (leer) festgelegt ist,
findet keine Protokollierung statt.
• Wenn <param-value> für idm.log
ger.props auf "BASIC" festgelegt ist,
werden grundlegende Fehler protokolliert. Die Fehler werden an die Standardausgabe gesendet.
• Wenn <param-value> für idm.log
ger.props auf einen anderen Wert als
"" oder "BASIC" festgelegt wird, sucht
Vintela nach einer Eigenschaftendatei,
die mit dem festgelegten Wert übereinstimmt. Vintela sucht diese Eigenschaftendatei im Verzeichnis "WEB-INF" für
InfoView. Wenn Sie beispielsweise
BOE für <param-value> angeben,
sucht Vintela im Verzeichnis "WEBINF"
für InfoView nach der Datei BOE.pro
perties. Wenn Sie angeben, dass eine Eigenschaftendatei verwendet
werden soll, muss eine solche Datei
erstellt werden. Ausführliche Informationen finden Sie unter "Was muss in
der log4j-Eigenschaftendatei angegeben werden?" auf Seite 323.
Was muss in der log4j-Eigenschaftendatei angegeben werden?
Wenn Sie in der Datei web.xml für InfoView in <param-value> für
idm.logger.props angeben, dass Sie eine Eigenschaftendatei verwenden
möchten, muss die Eigenschaftendatei, die Sie im Verzeichnis "WEB-INF"
BusinessObjects Enterprise-Administratorhandbuch
171
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
für InfoView angegeben haben, auch erstellt werden. Folgendes muss
festgelegt werden:
•
•
Welche Protokollierung verwendet werden soll
Welche Protokollierungsebene für diese Eigenschaftendatei verwendet
werden soll
Ausführliche Informationen zur Syntax, die in der Datei verwendet werden
soll, sowie zu den gültigen Optionen einer Apache log4j-Eigenschaftendatei
finden Sie unter:
http://logging.apache.org/log4j/1.2/apidocs/index.html
So ändern Sie die Protokollierungsebene der
Vintela-Einzelanmeldung für Java
1. Öffnen Sie die Datei "web.xml" für InfoView aus dem
Implementierungsverzeichnis auf dem Webanwendungsserver.
Unter Windows befindet sich die InfoView-Datei "web.xml" an folgendem
Ort:
<DeployedLocation>\businessobjects\enterprise115\deskto
plaunch\WEB-INF
•
•
Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version unter Windows verwenden und den
Standardinstallationspfad nicht geändert haben, ersetzen Sie <Deploy
edLocation> durch C:\Programme \Business Objects\Tomcat\we
bapps.
Wenn Sie einen anderen unterstützten Webanwendungsserver
verwenden, schlagen Sie den richtigen Pfad in der
Begleitdokumentation Ihres Webanwendungsservers nach.
2. Wenn die Ausgabe aus der Fehlerprotokollierung in eine Datei
geschrieben werden soll, suchen Sie folgende Zeichenfolge:
<param-name>idm.logger.name</param-name>
3. Geben Sie in <param-value> für idm.logger.name den Namen der
Protokolldatei ein.
172
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
4. Wenn Sie die verwendete Protokollierung und Protokollierungsebene
mithilfe einer Eigenschaftendatei festlegen möchten, suchen Sie folgende
Zeichenfolge:
<param-name>idm.logger.props</param-name>
5. Geben Sie in <param-value> für idm.logger.props den Namen der
Eigenschaftendatei ein.
Anmerkung: Wenn Sie diesen Wert auf eine andere Einstellung als " "
oder "BASIC" festlegen, müssen auch Protokollierung und
Protokollierungsebene in der angegebenen Eigenschaftendatei festgelegt
werden. Ausführliche Informationen zu den verfügbaren
Protokollierungsparametern finden Sie in der Tabelle in Abschnitt Steuern
der Protokollierung bei der Vintela-Einzelanmeldung für Java auf Seite 169.
6. Speichern und schließen Sie die Datei.
Alternative URL für den Zugriff auf InfoView
Eine zweite URL ist für den Zugriff auf InfoView verfügbar. Diese URL wird
dem Administrator oder einem Anwender zur Verfügung gestellt, um ohne
Einzelanmeldung den Zugriff auf InfoView zu ermöglichen, nachdem die
Einzelanmeldung aktiviert wurde.
•
Dies ist die Standard-URL für den Zugriff auf InfoView:
http://hostname:8080/InfoViewApp/logon.jsp
•
Verwenden Sie diese URL, wenn Sie ohne Einzelanmeldung auf InfoView
zugreifen möchten, nachdem die Einzelanmeldung aktiviert wurde:
http://hostname:8080/InfoViewApp/logonNoSso.jsp
Ändern der Seite für Vintela-Anmeldungsfehler
Wenn die Authentifizierung unter Verwendung der Vintela-Einzelanmeldung
für Java fehlschlägt, verwendet Internet Explorer versuchsweise die
NTLM-Authentifizierung. Dies wird bis zum Ende der Browsersitzung
fortgesetzt, sobald ein neuer Anmeldeversuch unternommen wird. Dies gilt
auch dann, wenn die Fehlerursache behoben wurde. Um die Anzahl der vom
Administrator empfangenen Supportanforderungen zu reduzieren, wird eine
Fehlerseite für Anwender angezeigt.
BusinessObjects Enterprise-Administratorhandbuch
173
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD und Kerberos mit Java-Anwendungsservern
Auf dieser Fehlerseite werden Anwender über dieses Verhalten informiert
und angewiesen, ihren Browser zu schließen, damit der nächste Versuch
erfolgreich verläuft, sofern die Fehlerursache beseitigt wurde.
So passen Sie den Text an, der auf der Vintela-Fehlerseite angezeigt
wird
1. Öffnen Sie die Datei vintelaError.jsp an folgendem Speicherort:
<DeployedLocation>\businessobjects\enterprise115\deskto
plaunch\InfoView\logon\
Wenn Sie Tomcat mit Ihrer Installation installiert und den
Standardspeicherort nicht geändert haben, können Sie DeployedLocation
durch folgenden Pfad ersetzen:
C:\Program Files\Business Objects\Tomcat\webapps
Wenn Sie den Standardspeicherort für Tomcat geändert oder einen
anderen unterstützten Java-Anwendungsserver verwendet haben, setzen
Sie den Pfad Ihrer jeweiligen Implementierung ein.
2. Ändern Sie den Meldungstext nach Ihren Vorstellungen.
3. Speichern und schließen Sie die Datei.
4. Starten Sie Ihren Webanwendungsserver neu.
Eine zweite URL ist für den Zugriff auf InfoView verfügbar. Diese URL
wird dem Administrator oder einem Anwender zur Verfügung gestellt, um
ohne Einzelanmeldung den Zugriff auf InfoView zu ermöglichen, nachdem
die Einzelanmeldung aktiviert wurde.
•
Dies ist die Standard-URL für den Zugriff auf InfoView:
http://HostName:portnumber/businessobjects/enterpri
se115/desktoplaunch/InfoView/logon/logon.do
•
Verwenden Sie diese URL, wenn Sie ohne Einzelanmeldung auf
InfoView zugreifen möchten, nachdem die Einzelanmeldung aktiviert
wurde:
http://HostName:portnumber/businessobjects/enterpri
se115/desktoplaunch/InfoView/logon/logonForm.do
Konfigurieren von Internet Explorer-Browsern
Damit die Kerberos-Einzelanmeldung unterstützt wird, müssen die
BusinessObjects Enterprise-Clients konfiguriert werden. Dies beinhaltet die
Konfiguration des Internet Explorer-Browsers (IE) auf den Clientrechnern.
174
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit SiteMinder
Anmerkung: Sie können diesen Schritt mithilfe eines
Registrierungsschlüssels automatisieren oder die folgenden Schritte
ausführen.
So konfigurieren Sie Internet Explorer auf Clientrechnern
1. Öffnen Sie auf dem Clientrechner das IE-Browserfenster.
2. Aktivieren Sie die integrierte Windows-Authentifizierung.
a. Klicken Sie im Menü Extras auf Internetoptionen.
b. Klicken Sie auf die Registerkarte Erweitert.
c. Führen Sie einen Bildlauf zu Sicherheit aus, wählen Sie Integrierte
Windows-Authentifizierung aktivieren, und klicken Sie auf
Übernehmen.
3. Fügen Sie den Java-Anwendungsrechner oder die URL zu den
vertrauenswürdigen Sites hinzu. Sie können den vollständigen
Domänennamen der Site eingeben.
a. Klicken Sie im Menü Extras auf Internetoptionen.
b. Klicken Sie auf die Registerkarte Sicherheit.
c. Klicken Sie auf Sites und dann auf Erweitert.
d. Geben Sie die Website für IIS ein, und klicken Sie auf Hinzufügen.
e. Klicken Sie so lange auf OK, bis das Dialogfeld "Internetoptionen"
geschlossen wird.
4. Schließen und öffnen Sie das Internet Explorer-Browserfenster erneut,
damit diese Änderungen wirksam werden.
5. Wiederholen Sie alle diese Schritte auf jedem BusinessObjects
Enterprise-Clientrechner.
Verwenden von AD mit SiteMinder
Dieser Abschnitt enthält Informationen zu den verschiedenen Verfahren, die
in BusinessObjects Enterprise für die Authentifizierung mit Windows Active
Directory (AD) und SiteMinder für IIS und Java eingesetzt werden können.
Außerdem finden Sie hier Informationen zur Verwaltung und Konfiguration
von AD-Konten.
Sie können SiteMinder mit NTLM oder Kerberos verwenden. Weitere
Informationen zu NTLM finden Sie unter Verwenden von AD mit NTLM auf
BusinessObjects Enterprise-Administratorhandbuch
175
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit SiteMinder
Seite 125. Weitere Informationen zu Kerberos finden Sie unter Verwenden
von AD und Kerberos mit Java-Anwendungsservern auf Seite 134.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
AD- und NTLM-Arbeitsabläufe auf Seite 128
•
Konfigurieren des Arbeitsablaufs für AD mit SiteMinder auf Seite 176
•
Doppelte ssoEnabled-Tags auf Seite 133
Arbeitsablauf für AD mit SiteMinder
Der Arbeitsablauf zur Konfiguration von BusinessObjects Enterprise für die
Verwendung von IIS mit AD und SiteMinder umfasst folgende Schritte:
•
Zuordnen von AD-Konten auf Seite 128
•
Konfigurieren des Windows AD-Plugins für SiteMinder auf Seite 177
•
Ändern der Datei "web.xml" für Java AD und SiteMinder auf Seite 178
Konfigurieren des Arbeitsablaufs für AD mit
SiteMinder
In diesem Abschnitt wird erläutert, wie Sie AD und SiteMinder verwenden.
SiteMinder ist ein von einem Dritthersteller entwickeltes Anwenderzugriffsund Authentifizierungstool, das mit dem AP-Sicherheits-Plugin verwendet
werden kann, um die Einzelanmeldung bei BusinessObjects Enterprise
einzurichten. In diesem Abschnitt wird vorausgesetzt, dass Sie Zuordnen
von AD-Konten auf Seite 128 abgeschlossen haben.
Zur Aktivierung der AD-Einzelanmeldung mit SiteMinder müssen zwei Schritte
ausgeführt werden:
•
Konfigurieren des AD-Plugins für die Einzelanmeldung mit SiteMinder
•
Ändern der Datei "Web.xml" für die Verwendung von Java und SiteMinder
oder der Datei "Web.config" für die Verwendung von .NET und SiteMinder
Anmerkung: Stellen Sie sicher, dass der SiteMinder-Administrator die
Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von der
unterstützten SiteMinder-Version geschehen, die Sie verwenden. Weitere
176
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit SiteMinder
Informationen zu SiteMinder sowie Installationshinweise finden Sie in der
SiteMinder-Dokumentation.
Konfigurieren des Windows AD-Plugins für SiteMinder
So konfigurieren Sie das AD-Plugin für die Einzelanmeldung mit SiteMinder
1. Klicken Sie in der CMC auf Authentifizierung.
2. Doppelklicken Sie auf Windows AD.
3. Führen Sie einen Bildlauf nach unten zum Bereich SiteMinder-Optionen
aus.
4. Klicken Sie auf Deaktiviert.
Die Windows AD SiteMinder-Konfigurationsseite wird angezeigt.
5. Falls Sie das Windows AD-Plugin noch nicht konfiguriert haben, erhalten
Sie eine Warnmeldung mit der Frage, ob Sie den Vorgang fortsetzen
möchten. Klicken Sie auf OK.
Die AD SiteMinder-Konfigurationsseite wird angezeigt.
6. Klicken Sie auf SiteMinder-Einzelanmeldung verwenden.
7. Geben Sie im Feld "Richtlinienserver-Host" die Namen der einzelnen
Richtlinienserver ein, und klicken Sie auf Hinzufügen.
8. Geben Sie für jeden Richtlinienserver-Host die Nummer für den
Accounting-, Authentifizierungs- und Autorisierungsanschluss an.
9. Geben Sie den Agentnamen und Gemeinsamen geheimen Schlüssel
ein. Geben Sie den Wert für Gemeinsamer geheimer Schlüssel ein
zweites Mal ein.
Anmerkung: Stellen Sie sicher, dass der SiteMinder-Administrator die
Unterstützung für 4.x-Agenten aktiviert hat. Dies muss unabhängig von
der unterstützten SiteMinder-Version geschehen, die Sie verwenden.
Weitere Informationen zu SiteMinder sowie Installationshinweise finden
Sie in der SiteMinder-Dokumentation.
10. Klicken Sie auf Aktualisieren.
BusinessObjects Enterprise-Administratorhandbuch
177
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit SiteMinder
Ändern der Datei "web.xml" für Java AD und SiteMinder
So aktivieren Sie Java AD SiteMinder
1. Öffnen Sie die Datei "web.xml" für InfoView aus dem
Implementierungsverzeichnis auf dem Webanwendungsserver.
<DeployedLocation>businessobjects\enterprise115\deskto
plaunch\WEB-INF
Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch
C:\Programme\Business Objects\Tomcat\webapps\. Wenn Sie einen der
anderen unterstützten Webanwendungsserver verwenden, schlagen Sie
in der Dokumentation Ihres Webanwendungsservers den richtigen Pfad
nach.
2. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>cms.default</param-name>
3. Geben Sie den CMS-Namen und die Anschlussnummer in das Feld
cms.default <param-value> ein.
Verwenden Sie das Format "Servername:Anschlussnummer".
4. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>authentication.default</param-name>
5. Legen Sie <param-value> für authentication.default auf secWinAD
fest.
<param-value>secWinAD</param-value>
6. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>sso.enabled</param-name>
7. Ändern Sie <param-value> für "sso.enabled" von "false" in "true".
<param-value>true</param-value>
8. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>siteminder.enabled</param-name>
9. Ändern Sie <param-value> für siteminder.enabled von "false" in "true".
<param-value>true</param-value>
178
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit SiteMinder
10. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>siteminder.authentication</param-name>
11. Legen Sie <param-value> für siteminder.authentication auf secWinAD
fest.
<param-value>secWinAD</param-value>
12. Speichern und schließen Sie die Datei.
13. Starten Sie Ihren Webanwendungsserver neu.
Ändern der Datei "web.xml" für die Java AD-Einzelanmeldung
bei InfoView
So aktivieren Sie die Java AD-Einzelanmeldung
1. Öffnen Sie die Datei "web.xml" für InfoView aus dem
Implementierungsverzeichnis auf dem Webanwendungsserver.
<DeployedLocation>businessobjects\enterprise115\deskto
plaunch\WEB-INF
Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch
C:\Programme\Business Objects\Tomcat\webapps\. Wenn Sie einen der
anderen unterstützten Webanwendungsserver verwenden, schlagen Sie
in der Dokumentation Ihres Webanwendungsservers den richtigen Pfad
nach.
2. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>cms.default</param-name>
3. Geben Sie den CMS-Namen und die Anschlussnummer in das Feld
cms.default <param-value> ein.
Verwenden Sie das Format "Servername:Anschlussnummer".
4. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>authentication.default</param-name>
5. Legen Sie <param-value> für authentication.default auf secWinAD
fest.
<param-value>secWinAD</param-value>
BusinessObjects Enterprise-Administratorhandbuch
179
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit SiteMinder
6. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>sso.enabled</param-name>
7. Ändern Sie <param-value> für "sso.enabled" von "false" in "true".
<param-value>true</param-value>
8. Speichern und schließen Sie die Datei.
9. Starten Sie Ihren Webanwendungsserver neu.
Ändern der Datei "web.xml" für Java AD und SiteMinder
So aktivieren Sie den Java AD-Client für SiteMinder
1. Öffnen Sie die Datei "web.xml" für InfoView aus dem
Implementierungsverzeichnis auf dem Webanwendungsserver.
<DeployedLocation>businessobjects\enterprise115\deskto
plaunch\WEB-INF
Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch
C:\Programme\Business Objects\Tomcat\webapps\. Wenn Sie einen der
anderen unterstützten Webanwendungsserver verwenden, schlagen Sie
in der Dokumentation Ihres Webanwendungsservers den richtigen Pfad
nach.
2. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>cms.default</param-name>
3. Geben Sie den CMS-Namen und die Anschlussnummer in das Feld
cms.default <param-value> ein.
Verwenden Sie das Format "Servername:Anschlussnummer".
4. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>authentication.default</param-name>
5. Legen Sie <param-value> für authentication.default auf secWinAD
fest.
<param-value>secWinAD</param-value>
6. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>sso.enabled</param-name>
180
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit SiteMinder
7. Ändern Sie <param-value> für "sso.enabled" von "false" in "true".
<param-value>true</param-value>
8. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>siteminder.enabled</param-name>
9. Ändern Sie <param-value> für siteminder.enabled von "false" in "true".
<param-value>true</param-value>
10. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>siteminder.authentication</param-name>
11. Legen Sie <param-value> für siteminder.authentication auf secWinAD
fest.
<param-value>secWinAD</param-value>
12. Speichern und schließen Sie die Datei.
13. Starten Sie Ihren Webanwendungsserver neu.
Deaktivieren von SiteMinder für Java-Clients
Wenn Sie die Konfiguration von SiteMinder verhindern oder SiteMinder nach
der Konfiguration in der CMC deaktivieren möchten, ändern Sie die Datei
"web.xml" für InfoView.
So ändern Sie die Datei "web.xml", um SiteMinder zu deaktivieren
1. Öffnen Sie die Datei "web.xml" für InfoView auf Ihrem
Webanwendungsserver.
<DeployedLocation>businessobjects\enterprise115\deskto
plaunch\WEB-INF
Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch
C:\Programme\Business Objects\Tomcat\webapps\. Wenn Sie einen der
anderen unterstützten Webanwendungsserver verwenden, schlagen Sie
in der Dokumentation Ihres Webanwendungsservers den richtigen Pfad
nach.
2. Suchen Sie folgende Zeichenfolge in der Datei:
<param-name>siteminder.enabled</param-name>
BusinessObjects Enterprise-Administratorhandbuch
181
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Verwenden von AD mit SiteMinder
3. Ändern Sie <param-value> von "true" in "false".
<param-value>false</param-value>
4. Speichern und schließen Sie die Datei.
5. Starten Sie Ihren Webanwendungsserver neu.
Fehlerbehebung bei der Einzelanmeldung
Dieser Abschnitt erläutert einige allgemeine Konfigurationsfehler, die die
richtige Funktionsweise der Einzelanmeldung u.U. beeinträchtigen.
•
Deaktivierte Einzelanmeldung
•
Problem mit dem Sicherheitskontext
•
Doppelte ssoEnabled-Tags
Deaktivierte Einzelanmeldung
Obwohl die Einzelanmeldung in den Dateien "web.config" konfiguriert wurde,
erhalten Anwender die folgende Fehlermeldung:
The administrator has disabled Single Sign-On logons for this
authentication plugin. Please log on using your username and
password.
Dieses Problem tritt auf, wenn die Konfiguration für die Einzelanmeldung in
der CMC nicht vorhanden ist, aber an allen anderen erforderlichen Orten
ausgeführt wurde.
So aktivieren Sie die Einzelanmeldung in der CMC
1. Wechseln Sie zum Bereich Authentifizierung der CMC.
2. Doppelklicken Sie auf Windows AD.
3. Wählen Sie im Bereich "Authentifizierungsoptionen" der Seite die Option
"Einzelanmeldung für ausgewählten Authentifizierungsmodus
aktivieren" aus.
4. Starten Sie IIS neu.
182
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Vertrauenswürdige Authentifizierung
Probleme mit dem Sicherheitskontext
Nachdem die Einzelanmeldung eingerichtet wurde, erhalten die Anwender
beim Zugriff auf InfoView folgende Fehlermeldung:
An error has occurred propagating the security context between
the security server and the client. Please contact your system
administrator.
Die Ursache kann darin liegen, dass die Einstellung für den Identitätswechsel
falsch ist oder in der Datei "web.config" fehlt.
Vertrauenswürdige Authentifizierung
Aktivieren der vertrauenswürdigen
Authentifizierung
Anwender ziehen es vor, sich nur einmal beim System anzumelden, anstatt
mehrmals im Verlauf einer Sitzung Kennwörter einzugeben. Die
vertrauenswürdige Authentifizierung stellt eine Java-Einzelanmeldungslösung
für die Integration Ihrer BusinessObjects Enterprise-Authentifizierungslösung
in Authentifizierungslösungen von Drittherstellern dar. Anwendungen, die
eine Vertrauensstellung beim Central Management Server haben, können
die vertrauenswürdige Authentifizierung verwenden, damit sich Anwender
ohne Angabe ihrer Kennwörter anmelden können. Um die vertrauenswürdige
Authentifizierung zu aktivieren, konfigurieren Sie sowohl den Server (über
die CMC) als auch den Client (in der Datei "web.xml").
•
Konfigurieren des Servers für die vertrauenswürdige Authentifizierung
auf Seite 184
•
Konfigurieren der vertrauenswürdigen Authentifizierung für den Client auf
Seite 185
Wenn Sie Business Process BI Web Services verwenden, muss auch die
Datei "BusinessProcessBI.properties" konfiguriert werden. Ausführliche
Informationen finden Sie unter Konfigurieren der vertrauenswürdigen
Authentifizierung für Business Process BI auf Seite 191.
BusinessObjects Enterprise-Administratorhandbuch
183
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Vertrauenswürdige Authentifizierung
Anmerkung: Bevor Sie die vertrauenswürdige Authentifizierung verwenden
können, müssen entweder Enterprise-Anwender erstellt oder
Dritthersteller-Anwender zugeordnet werden, über die Sie sich bei
BusinessObjects Enterprise anmelden.
Konfigurieren des Servers für die vertrauenswürdige
Authentifizierung
So konfigurieren Sie den Server für die Verwendung der vertrauenswürdigen
Authentifizierung
1. Melden Sie sich mit Administratorrechten bei der Central Management
Console an.
2. Wechseln Sie zum Verwaltungsbereich Authentifizierung der CMC.
3. Klicken Sie auf die Registerkarte Enterprise.
4. Führen Sie einen Bildlauf nach unten bis "Vertrauenswürdige
Authentifizierung" aus.
5. Klicken Sie auf Vertrauenswürdige Authentifizierung ist aktiviert.
6. Geben Sie eine Zeichenfolge in das Feld Gemeinsamer geheimer
Schlüssel ein.
Anmerkung: Der gemeinsame geheime Schlüssel wird von Client und
CMS zum Einrichten der Vertrauenswürdigkeit verwendet. Außerdem
muss der Client konfiguriert werden, nachdem Sie die vertrauenswürdige
Authentifizierung für den Server eingerichtet haben. Ausführliche
Informationen finden Sie unter Konfigurieren der vertrauenswürdigen
Authentifizierung für den Client auf Seite 185.
7. Um die Zeitdauer festzulegen, über die der gemeinsame geheime
Schlüssel gültig ist, geben Sie einen Wert im Feld Gültigkeitsdauer des
gemeinsamen geheimen Schlüssels an.
8. Geben Sie einen Zeitüberschreitungswert für vertrauenswürdige
Authentifizierungsanforderungen ein.
Anmerkung: Der Zeitüberschreitungswert entspricht der maximalen
Dauer (in Millisekunden), um die die Uhren von Client und CMS
voneinander abweichen dürfen. Wenn Sie 0 eingeben, können die beiden
Uhrzeiten uneingeschränkt voneinander abweichen. Der Wert 0 sollte
nicht eingestellt werden, da dadurch Schwachstellen im System entstehen
können.
9. Klicken Sie auf Aktualisieren.
184
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Vertrauenswürdige Authentifizierung
Konfigurieren der vertrauenswürdigen Authentifizierung für den
Client
So konfigurieren Sie die vertrauenswürdige Authentifizierung für den Client
1. Öffnen Sie die Datei web.xml für InfoView aus dem
Implementierungsverzeichnis auf dem Webanwendungsserver.
Unter Windows lautet das Implementierungsverzeichnis beispielsweise:
<DeployedLocation>\Business Objects\BusinessObjects Enterpri
se
12.0\warfiles\WebApps\InfoViewApp\WEB-INF
2. Suchen Sie die folgende Zeichenfolge in der Datei:
<param-name>cms.default</param-name>
3. Geben Sie den CMS-Namen und die Anschlussnummer in das Feld
cms.default <param-value> ein.
Verwenden Sie das Format "Servername:Anschlussnummer".
4. Suchen Sie die folgende Zeichenfolge in der Datei:
<param-name>sso.enabled</param-name>
5. Ändern Sie <param-value> für sso.enabled von false in true.
<param-value>true</param-value>
6. Suchen Sie die folgende Zeichenfolge in der Datei:
<param-name>siteminder.enabled</param-name>
7. Ändern Sie <param-value> für siteminder.enabled von true in false.
<param-value>false</param-value>
8. Suchen Sie die folgende Zeichenfolge in der Datei:
<param-name>trusted.auth.user.retrieval</param-name>
9. Geben Sie an, auf welche Weise Sie den Anwendernamen abrufen
möchten.
Geben Sie <param-value> aus der Tabelle ein, die der gewünschten
Methode zum Abrufen von Anwendern entspricht.
BusinessObjects Enterprise-Administratorhandbuch
185
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Vertrauenswürdige Authentifizierung
<param-value>
Abrufmethode für den Anwendernamen
REMOTE_USER
Der Anwendername wird abgerufen, indem ein Aufruf an getRemo
teUser() im HttpServletRe
quest-Objekt ausgeführt wird, um
die aktuelle Anforderung in einem
Servlet oder JSP abzufragen.
Der Anwendername wird aus dem
Inhalt eines angegebenen HTTPHeaders abgerufen.
HTTP_HEADER
Anmerkung: Geben Sie an, welchen
HTTP-Header Sie zum Abrufen des
Anwendernamens verwenden möchten. Der zu verwendende HTTPHeader wird in trus
ted.auth.user.param in der Datei
"web.xml" für InfoView festgelegt.
Der Anwendername wird aus dem
Inhalt eines angegebenen Parameters der Anforderungs-URL angegeben.
QUERY_STRING
186
BusinessObjects Enterprise-Administratorhandbuch
Anmerkung: Geben Sie an, welchen
Abfragezeichenfolgen-Parameter Sie
zum Abrufen des Anwendernamens
verwenden möchten. Der zu verwendende Abfragezeichenfolgen-Parameter wird in trusted.auth.user.pa
ram in der Datei "web.xml" für InfoView festgelegt.
Konfigurieren der Dritthersteller-Authentifizierung
Vertrauenswürdige Authentifizierung
Abrufmethode für den Anwendernamen
<param-value>
Der Anwendername wird aus dem
Inhalt eines angegebenen Cookies
abgerufen.
Anmerkung: Geben Sie an, welches
Cookie Sie zum Abrufen des Anwendernamens verwenden möchten. Das
zu verwendende Cookie wird in
trusted.auth.user.param in der
Datei "web.xml" für InfoView festgelegt.
COOKIE
Der Anwendername wird aus dem
Inhalt einer angegebenen Sitzungsvariablen abgerufen.
Anmerkung: Geben Sie an, welche
Websitzungs-Variable Sie zum Abrufen des Anwendernamens verwenden
möchten. Die zu verwendende Websitzungs-Variable wird in trus
ted.auth.user.param in der Datei
"web.xml" für InfoView festgelegt.
WEB_SESSION
USER_PRINCIPAL
Der Anwendername wird abgerufen, indem ein Aufruf an getUser
Principal().getName() im Htt
pServletRequest-Objekt ausgeführt wird, um die aktuelle Anforderung in einem Servlet oder JSP abzufragen.
Anmerkung:
BusinessObjects Enterprise-Administratorhandbuch
187
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Vertrauenswürdige Authentifizierung
•
•
Es gibt verschiedene Methoden, um den Anwendernamen einzugeben.
Konfigurieren oder richten Sie Ihren Webanwendungsserver so ein,
dass Ihre Anwendernamen verfügbar gemacht werden, bevor Sie
diese Methoden zum Abrufen des Anwendernamens verwenden.
Weitere Informationen finden Sie unter
"http://java.sun.com/j2ee/1.4/docs/api/javax/servlet/http/HttpServletRequest.html".
Einige Webanwendungsserver erfordern, dass die Umgebungsvariable
REMOTE_USER auf dem Webanwendungsserver auf "true" festgelegt
wird. Informationen darüber, ob dies erforderlich ist, können Sie der
Dokumentation Ihres Webanwendungsservers entnehmen. Falls ja,
muss die Umgebungsvariable auf "true" festgelegt sein, wenn Sie
diese Methode zum Abrufen des Anwendernamens verwenden.
10. Suchen Sie die folgenden Zeichenfolge, falls Sie HTTP-Header,
URL-Abfragezeichenfolge, Cookie oder Websitzung ausgewählt haben:
<param-name>trusted.auth.user.param</param-name>
Anmerkung: Dieser Schritt ist nicht erforderlich, wenn Ihre Abrufmethode
USER_PRINCIPAL oder REMOTE_USER ist.
11. Geben Sie den zu verwendenden Variablennamen ein, um den
Anwendernamen in <param-value> für trusted.auth.user.param
abzurufen.
• Wenn Sie den HTTP-Header als Methode zum Abrufen des
Anwendernamens verwenden, geben Sie den Namen für die
HTTP-Header-Variable ein.
•
Wenn Sie einen URL-Abfragezeichenfolgen-Parameter als Methode
zum Abrufen des Anwendernamens verwenden, geben Sie den
Parameternamen ein.
•
Wenn Sie ein Cookie als Methode zum Abrufen des Anwendernamens
verwenden, geben Sie den Cookienamen ein.
•
Wenn Sie eine Websitzungs-Variable als Methode zum Abrufen des
Anwendernamens verwenden, geben Sie den Namen der
Websitzungs-Variablen ein.
Anmerkung: Dieser Schritt ist nicht erforderlich, wenn Ihre Abrufmethode
USER_PRINCIPAL oder REMOTE_USER ist.
12. Legen Sie fest, wie Sie den gemeinsamen geheimen Schlüssel abrufen
möchten.
188
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Vertrauenswürdige Authentifizierung
So rufen Sie den gemeinsamen geheimen Schlüssel aus einer Datei ab
a. Erstellen Sie die Datei TrustedPrincipal.conf.
b. Speichern Sie die Datei in einem plattformspezifischen Verzeichnis
von Business Objects.
Die folgende Tabelle enthält nach Plattform gegliedert die Speicherorte,
in denen die Datei "TrustedPrincipal.conf" gespeichert werden sollte.
Plattform
Speicherort von "TrustedPrincipal.conf"
Windows, Standardinstallation
C:\Programme\Business Objects\BusinessObjects Enterprise
12.0\win32_x86\plugins\auth\secEnterprise
<INSTALLDIR> \BusinessOb
jects Enterprise
12.0\win32_x86\plug
Windows, geändertes Standard- ins\auth\secEnterprise
Installationsverzeichnis
Anmerkung: Ersetzen Sie IN
STALLDIR durch Ihr Installationsverzeichnis.
AIX
<INSTALLDIR>/ bobje/enterpri
se120/aix_rs6000/plug
ins/auth/secEnterprise
Solaris
<INSTALLDIR>/ bobje/enterpri
se120/solaris_sparc/plug
ins/auth/secEnterprise
BusinessObjects Enterprise-Administratorhandbuch
189
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Vertrauenswürdige Authentifizierung
Plattform
HP_UX
Speicherort von "TrustedPrincipal.conf"
<INSTALLDIR>/ bobje/enterpri
se120/hpux_pa-risc
/plugins/auth/secEnterprise
Linux
<INSTALLDIR>/ bobje/enterpri
se120/linux_x86/plug
ins/auth/secEnterprise
c. Legen Sie die Zeichenfolge fest, die Sie als gemeinsamen geheimen
Schlüssel verwenden möchten.
Geben Sie folgenden Text in die Datei ein, wobei die Zeichenfolge
dem gewünschten gemeinsamen geheimen Schlüssel entspricht.
SharedSecret=String
d. Speichern und schließen Sie diese Datei.
So rufen Sie den gemeinsamen geheimen Schlüssel aus einer
Sitzungsvariablen ab.
a. Suchen Sie die folgende Zeichenfolge in der Datei "web.xml":
<param-name>trusted.auth.shared.secret</param-name>
b. Geben Sie den Namen der Sitzungsvariablen ein, von dem der
gemeinsame geheime Schlüssel in </param-value> für trus
ted.auth.shared.secret abgerufen werden soll.
Anmerkung: Business Process BI Web Services bieten keine
Unterstützung für den Abruf des gemeinsamen geheimen Schlüssels aus
einer Sitzungsvariablen.
13. Speichern und schließen Sie die Datei.
14. Starten Sie Ihren Webanwendungsserver neu.
190
BusinessObjects Enterprise-Administratorhandbuch
Konfigurieren der Dritthersteller-Authentifizierung
Vertrauenswürdige Authentifizierung
Konfigurieren der vertrauenswürdigen Authentifizierung für
Business Process BI
Wenn Sie Business Process BI mit vertrauenswürdiger Authentifizierung
verwenden, muss zusätzlich zur CMC und zur Datei "web.xml" die Datei
"BusinessProcessBI.properties" konfiguriert werden.
So konfigurieren Sie die vertrauenswürdige Authentifizierung für Business
Process BI
1. Öffnen Sie die Datei "BusinessProcessBI.properties" an folgendem
Speicherort auf Ihrem Webanwendungsserver:
<DeployedLocation>\businessobjects\enterprise120\BusinessPro
cessBI\WEB-INF\classes
Anmerkung: Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version verwenden, ersetzen Sie <DeployedLocation> durch
"C:\Programme\Business Objects\Tomcat\webapps\". Wenn Sie einen
anderen unterstützten Webanwendungsserver verwenden, schlagen Sie
den richtigen Pfad in der Begleitdokumentation Ihres
Webanwendungsservers nach.
2. Suchen Sie folgende Zeile:
bisecurity.trustedAuthentication.enabled = false
3. Ändern Sie den Wert false in true.
4. Speichern und schließen Sie die Datei.
5. Starten Sie Ihren Webanwendungsserver neu.
BusinessObjects Enterprise-Administratorhandbuch
191
4
4
Konfigurieren der Dritthersteller-Authentifizierung
Vertrauenswürdige Authentifizierung
192
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Lizenzen
5
5
Verwalten von Lizenzen
Übersicht
Übersicht
In diesem Abschnitt wird erläutert, wie Sie mithilfe der CMC
Lizenzinformationen für Ihre BusinessObjects Enterprise-Implementierung
verwalten. Hier finden Sie Informationen zu folgenden Themen:
•
Hinzufügen eines Lizenzschlüssels auf Seite 194
•
Anzeigen der aktuellen Kontoaktivität auf Seite 195
Verwalten von Lizenzinformationen
Im Bereich "Lizenzschlüssel" ist die Anzahl der Lizenzen für gleichzeitige
Anwender, für vordefinierte Anwender und der Prozessorlizenzen angegeben,
die zu jedem Schlüssel gehören.
So zeigen Sie Lizenzinformationen an
1. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel der CMC.
2. Wählen Sie einen Lizenzschlüssel aus.
Die zum Schlüssel gehörenden Details werden im Bereich
Lizenzinformationen angezeigt. So erwerben Sie zusätzliche
Lizenzschlüssel:
•
Wenden Sie sich an Ihren Business Objects-Vertreter.
•
Wenden Sie sich an Ihre regionale Niederlassung. Einzelheiten finden
Sie unter:
http://www.businessobjects.com/company/contact_us/
Hinzufügen eines Lizenzschlüssels
Anmerkung: Bei einer Aktualisierung von einer Testversion des Produkts
müssen Sie den Auswertungsschlüssel löschen, bevor Sie neue
Lizenzschlüssel oder Schlüsselcodes für die Produktaktivierung hinzufügen.
194
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Lizenzen
So fügen Sie einen Lizenzschlüssel hinzu
So fügen Sie einen Lizenzschlüssel hinzu
1. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel der CMC.
2. Geben Sie im Feld Schlüssel hinzufügen den Schlüssel ein.
Anmerkung: Schlüsselcodes unterliegen der Groß- und Kleinschreibung.
3. Klicken Sie auf Hinzufügen.
Der Schlüssel wird zu der Liste hinzugefügt.
Anzeigen der aktuellen Kontoaktivität
So zeigen Sie die aktuelle Kontoaktivität
an
1. Wechseln Sie zum Verwaltungsbereich Einstellungen der CMC.
2. Klicken Sie auf Globale Systemmetrik anzeigen.
In diesem Abschnitt werden die aktuelle Lizenznutzung sowie zusätzliche
Informationen zur Auftragsmetrik angezeigt.
BusinessObjects Enterprise-Administratorhandbuch
195
5
5
Verwalten von Lizenzen
So zeigen Sie die aktuelle Kontoaktivität an
196
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren
von Servern
6
6
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Überblick über die Serververwaltung
Wichtig: Informationen zur neuesten Version dieser Dokumentation finden
Sie im BusinessObjects Enterprise XI 3.0-Administratorhandbuch. Die
neueste Version dieses Handbuchs ist auf der Business Objects-Website
verfügbar:
http://support.businessobjects.com/documentation/product_guides/default.asp
In diesem Abschnitt finden Sie Informationen über eine Reihe von
Serveraufgaben, mit denen Sie das Verhalten von BusinessObjects Enterprise
anpassen können. Außerdem erhalten Sie Informationen zu den
Servereinstellungen, die Sie an die Bedürfnisse Ihrer Organisation anpassen
können. Die Standardwerte bei diesen Einstellungen wurden so ausgewählt,
dass im Betrieb einer typischen BusinessObjects Enterprise-Installation
maximale Zuverlässigkeit, Vorhersagbarkeit und Konsistenz gewährleistet
ist. Bei den Standardeinstellungen ist ein Höchstmaß an Genauigkeit und
Aktualität der Daten garantiert. So ist beispielsweise in der
Standardeinstellung die Datenfreigabe zwischen Berichten deaktiviert. Beim
Ausführen von Berichten auf Abruf wirkt sich das Deaktivieren der
Datenfreigabe so aus, dass jeder Anwender stets davon ausgehen kann,
die aktuellsten Daten zu erhalten.
Wenn Sie größeren Wert auf die Effizienz, Wirtschaftlichkeit und Skalierbarkeit
von BusinessObjects Enterprise legen, können Sie die Servereinstellungen
so anpassen, dass das gewünschte Gleichgewicht zwischen Zuverlässigkeit
und Leistung des Systems hergestellt ist. Beispielsweise wird durch Aktivieren
der Datenfreigabe zwischen Berichten die Systemleistung bei hoher
Anwenderlast merklich gesteigert. Außerdem können Sie angeben, wie lange
Daten zwischen Anwendern freigegeben werden sollen, um bei Nutzung
dieser Funktion gleichzeitig sicherzustellen, dass die Anwender Daten
erhalten, die den Aktualitätskriterien entsprechen.
BusinessObjects Enterprise-Verwaltungsprogramme
BusinessObjects Enterprise enthält zwei wichtige Verwaltungsprogramme,
mit denen Sie eine Vielzahl der Servereinstellungen anzeigen und ändern
können:
•
198
Central Management Console (CMC)
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Die CMC ist ein webbasiertes Verwaltungstool, mit dem Sie
Servereinstellungen anzeigen und ändern können, während
BusinessObjects Enterprise ausgeführt wird. Sie verwenden
beispielsweise die CMC, wenn Sie den Status eines Servers ändern,
Servereinstellungen modifizieren, auf die Servermetrik zugreifen oder
Servergruppen erstellen möchten. Da die CMC eine webbasierte
Schnittstelle ist, haben Sie die Möglichkeit, BusinessObjects
Enterprise-Server im Fernzugriff über das Internet oder über das
Unternehmens-Intranet zu konfigurieren.
Weitere Informationen zum Verwaltungsbereich "Server" der CMC finden
Sie unter Arbeiten mit dem Verwaltungsbereich "Server" in der CMC auf
Seite 199.
•
Central Configuration Manager (CCM)
Der CCM ist ein Fehlerbehebungs-Tool, mit dem Sie den Server
Intelligence Agent konfigurieren und verwalten können. Der Server
Intelligence Agent ist die Komponente, mit der Sie alle Server über die
CMC verwalten können. Sie können auch den CCM verwenden, um
Konten in der Implementierung zu erstellen und zu verwalten. Beachten
Sie, dass die meisten Serververwaltungsaufgaben nun über die CMC
und nicht im CCM ausgeführt werden. (In früheren Versionen wurde der
CCM hauptsächlich für die Serververwaltung eingesetzt.) Nachdem Sie
Knoten im CCM konfiguriert und aktiviert haben, können Sie andere
Aufgaben zur Serververwaltung in der CMC ausführen. Weitere
Informationen finden Sie unter Server Intelligence auf Seite 202.
Der CCM wird nun hauptsächlich für die Konfiguration von Knoten
eingesetzt sowie für die Fehlerbehebung, wenn auf die CMC nicht
zugegriffen werden kann. Beispiel: Wenn Sie den CMS aktivieren möchten
und keinen Zugriff auf die CMC haben, können Sie "Server verwalten"
im CCM verwenden. Weitere Informationen finden Sie unter Starten,
Stoppen und Neustarten von Servern auf Seite 214.
Arbeiten mit dem Verwaltungsbereich "Server" in
der CMC
Der Verwaltungsbereich "Server" der CMC ist Ihr primäres Tool für
Serververwaltungsaufgaben. Das Tool bietet eine Liste aller in Ihrer
BusinessObjects Enterprise-Umgebung enthaltenen Server. Bei den meisten
BusinessObjects Enterprise-Administratorhandbuch
199
6
6
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Verwaltungs- und Konfigurationsaufgaben wählen Sie einen Server aus der
Liste aus und wählen anschließend einen Befehl aus dem Menü "Verwalten"
oder "Aktion".
Mithilfe der Navigationsstruktur auf der linken Seite des Verwaltungsbereichs
"Server" können Sie die Serverliste auf unterschiedliche Weisen anzeigen
lassen. Wählen Sie Elemente in der Navigationsstruktur aus, um die im
Detailbereich angezeigten Informationen zu ändern.
200
Option in der Navigationsstruktur
Beschreibung
Serverliste
Zeigt eine vollständige Liste aller in
der Implementierung enthaltenen
Server an.
Servergruppenliste
Zeigt die verfügbaren Servergruppen
im Detailbereich an. Wählen Sie diese Option, wenn Sie Servergruppeneinstellungen oder Sicherheitseinstellungen konfigurieren möchten. Weitere Informationen finden Sie unter
Servergruppen auf Seite 224.
Servergruppen
Listet die Servergruppen und die in
den einzelnen Gruppen enthaltenen
Server auf. Wenn Sie eine Servergruppe auswählen, werden die zugehörigen Server im Detailbereich angezeigt.
Knoten
Zeigt eine Liste der in der Implementierung enthaltenen Knoten an. Knoten werden im CCM konfiguriert.
Weitere Informationen finden Sie
unter Arbeiten mit Knoten auf Seite 209.
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Option in der Navigationsstruktur
Beschreibung
Stellt eine Liste der Diensttypen bereit, die in Ihrer Implementierung
enthalten sein können. Dienstkategorien sind in BusinessObjects Enterprise-Kerndienste unterteilt sowie in
Dienste, die mit bestimmten Business
Objects-Komponenten verknüpft sind.
Die Dienstkategorien umfassen:
Dienstkategorien
•
•
•
•
•
•
Kerndienste
Crystal Reports
Desktop Intelligence
Performance Management
Voyager
Web Intelligence
Wählen Sie eine Dienstkategorie in
der Navigationsliste aus, um die
Server in der Kategorie anzeigen zu
lassen.
BusinessObjects Enterprise-Administratorhandbuch
201
6
6
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Option in der Navigationsstruktur
Beschreibung
Zeigt die Server entsprechend ihrem
aktuellen Status an. Dieses Tool ist
hilfreich, wenn Sie feststellen möchten, welche Server ausgeführt werden bzw. gestoppt wurden. Wenn Sie
beispielsweise einen Leistungsabfall
im System bemerken, können Sie
mithilfe der Liste "Serverstatus"
schnell feststellen, ob sich einer Ihrer
Server in einem anormalen Zustand
befindet. Der Serverzustand kann wie
folgt lauten:
Serverstatus
•
•
•
•
•
•
•
Initialisieren
Starten
Wird ausgeführt
Gestoppt
Aktiviert
Deaktiviert
Auf Ressourcen wird gewartet
Weitere Informationen dazu, wie Sie
den Zustand eines Servers ändern,
finden Sie unter Anzeigen und Ändern des Status von Servern auf
Seite 213.
Server Intelligence
Server Intelligence ist die zugrunde liegende Serververwaltungsarchitektur,
die die Verwaltung und Bereitstellung von BusinessObjects
Enterprise-Servern und -Diensten vereinfacht. Anstatt Server manuell über
den Central Configuration Manager zu verwalten, können Sie jetzt die meisten
202
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Serververwaltungsaufgaben online über die Central Management Console
ausführen.
Server Intelligence ermöglicht es Ihnen, die CMC für alle täglichen
Wartungsaufgaben zu verwenden, z.B. Hinzufügen und Konfigurieren neuer
Server oder Starten und Stoppen vorhandener Server. Außerdem können
bestimmte Serverprozesse, z.B. der Neustart oder das Herunterfahren von
Servern, die unterwartet gestoppt werden, automatisiert werden. Wenn eine
CMS-Systemdatenbank nicht verfügbar ist, wird sie automatisch neu
verbunden. Server Intelligence verwaltet außerdem
Serverkonfigurationsinformationen. Wenn Sie diese im CMS speichern,
können Sie leicht Standardservereinstellungen wiederherstellen oder doppelte
"geklonte" Server mit denselben Einstellungen erstellen. Mit allen diesen
Funktionen können Leistung und Fehlertoleranz des Systems leichter
optimiert werden.
Anmerkung: Server Intelligence vereinfacht viele Prozeduren, die Sie in
früheren Versionen von BusinessObjects Enterprise manuell ausführen
mussten. Viele der Aufgaben, die üblicherweise im CCM ausgeführt wurden,
werden jetzt in der CMC verwaltet. Um die Unterschiede zwischen diesen
Verfahren zu verstehen, sollten Administratoren die neuen Prozeduren zur
Serververwaltung in diesem Abschnitt sorgfältig lesen.
Server Intelligence Agent (SIA)
Server Intelligence wird über den Server Intelligence Agent (SIA) verwaltet.
Dies ist die Komponente, die die über die CMC konfigurierten
Serververwaltungsaufgaben verarbeitet. Ein SIA wird für jeden Knoten
innerhalb der BusinessObjects Enterprise-Implementierung bereitgestellt.
Ein Knoten entspricht einer Gruppe von BusinessObjects Enterprise-Servern,
die auf demselben Host ausgeführt und von einem einzelnen SIA verwaltet
werden.
Der SIA behält den Serverstatus entsprechend den in der CMC vorgenommen
Einstellungen bei. Er verarbeitet die Anforderungen der CMC zum Starten,
Stoppen, Überwachen und Verwalten sämtlicher auf dem Knoten
vorhandenen Server, überwacht mögliche Probleme und startet die Server,
die unerwartet heruntergefahren wurden, automatisch neu. Der SIA
gewährleistet optimale Leistung, indem Serverstatusinformationen, die in
der CMS-Datenbank gespeichert sind, kontinuierlich überwacht werden.
Wenn Sie Servereinstellungen ändern oder einen neuen Server in der CMC
BusinessObjects Enterprise-Administratorhandbuch
203
6
6
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
hinzufügen, benachrichtigt der CMS den SIA, und der SIA führt die Aufgabe
aus.
Der SIA wird während der Installation automatisch konfiguriert, Sie können
diese Standardeinstellungen jedoch über den CCM ändern.
Serververwaltung: Neue Funktionen in dieser
Version von BusinessObjects Enterprise
In diesem Abschnitt werden die Hauptunterschiede zwischen der
Serververwaltung in BusinessObjects Enterprise XI Release 2 und
BusinessObjects Enterprise XI 3.0 zusammengefasst. Eine der wichtigsten
Verbesserungen in dieser Version von BusinessObjects Enterprise besteht
darin, dass die meisten Serververwaltungsaufgaben ab jetzt über die CMC
anstatt über den CCM erledigt werden. Obwohl Server durch diese Änderung
leichter zu verwalten sind, werden Administratoren, die mit früheren Versionen
von BusinessObjects Enterprise vertraut sind, einige Änderungen bei der
Ausführung zahlreicher allgemeiner Aufgaben feststellen.
Die meisten Verfahrensänderungen ergeben sich aus der Einführung von
Server Intelligence, einer neuen Funktion, mit deren Hilfe die meisten
Serververwaltungsaufgaben über die CMC erledigt werden können.
Allgemeine Informationen über Server Intelligence finden Sie unter Server
Intelligence auf Seite 202.
Die folgende Tabelle enthält eine Liste einiger Verfahren, die von der
Einführung von Server Intelligence betroffen sind, sowie Links, die zu den
neuen schrittweisen Verfahren führen:
204
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
BusinessObjects Enterprise XIR2
Lerneinheit
Hinzufügen eines neuen Erweiterte Installation
CMS zu einem Cluster. wurde ausgeführt.
Anzeigen oder Ändern
des Serverstatus.
Der Serverstatus wurde
im CCM und in der CMC
angezeigt, während der
Serverstatus auf einem
beliebigen Rechner im
Cluster jedoch nur in der
CMC geändert werden
konnte. Der CCM konnte nicht verwendet werden, um den Serverstatus auf anderen Rechnern zu ändern.
BusinessObjects Enterprise XI 3.0
Sie können eine benutzerdefinierte Installation
ausführen. Stellen Sie
während der benutzerdefinierten Installation sicher, dass Sie den CMS
auswählen, und heben
Sie die Auswahl der
mySQL-Installationsoption auf.
Ab jetzt können Sie entweder die CMC oder
den CCM verwenden,
um Informationen für
Server auf beliebigen
Rechnern im Cluster
anzeigen zu lassen und
zu ändern.
In der CMC können Sie
nun die Option "Serverstatus" in der Navigationsstruktur verwenden,
um Server entsprechend ihrem aktuellen
Status anzeigen zu lassen.
BusinessObjects Enterprise-Administratorhandbuch
205
6
6
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
206
Lerneinheit
BusinessObjects Enterprise XIR2
Hinzufügen oder Löschen eines Servers
Ab jetzt können Server
in der CMC hinzugefügt
und gelöscht werden.
Server wurden im CCM
Weitere Informationen
hinzugefügt und gefinden Sie unter Hinzufülöscht.
gen, Klonen und Löschen von Servern auf
Seite 220.
BusinessObjects Enterprise-Administratorhandbuch
BusinessObjects Enterprise XI 3.0
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
BusinessObjects Enterprise XIR2
Lerneinheit
BusinessObjects Enterprise XI 3.0
Sie können die benutzerdefinierte Installation
Es wurde eine eigenverwenden, um einem
ständige Installation
Cluster einen neuen
ausgeführt und anhand Rechner hinzuzufügen.
einer Kopie der CMSWenn nach dem HinzuDatenbank auf dem
Zielcluster überprüft, ob fügen eines neuen
alle Funktionen auf dem Rechners Tests ausgeführt werden können,
neuen Rechner ordnungsgemäß ausgeführt kann er über die CMC
wurden. Im CCM wurde hinzugefügt werden.
der CMS auf die CMS- Weitere Informationen
Datenbank eines neuen finden Sie unter HinzufüHinzufügen eines neuen
Clusters verwiesen. Au- gen, Klonen und LöRechners zu einem
ßerdem wurden weitere schen von Servern auf
Cluster
Konfigurationsänderun- Seite 220. Falls keine
gen in Reaktion auf die- Ausfallzeiten toleriert
se Änderung vorgenom- werden, führen Sie eine
men. Bei einer Oracle- eigenständige InstallatiCMS-Datenbank wur- on aus und verschieben
den beispielsweise die Knoten- oder ServerinDatenbankinformatio- formationen von einer
Implementierung zu einen in der Datei
"tns.ora" und alle Daten- ner anderen. Weitere
bankverweise von -ns Informationen finden Sie
oldCMS in -ns newCMS unter Importieren von
Knoten von einem Clusgeändert.
ter in einen anderen auf
Seite 280.
Ändern des BS-Kontos
oder -Kennworts für
einen BusinessObjects
Enterprise-Server
Wählen Sie im CCM den
Der Server wurde im
SIA, auf dem der Server
CCM ausgewählt und
ausgeführt wird, und akdas Kennwort oder das
tualisieren Sie dann das
Konto aktualisiert.
Kennwort oder Konto.
BusinessObjects Enterprise-Administratorhandbuch
207
6
6
Verwalten und Konfigurieren von Servern
Überblick über die Serververwaltung
Lerneinheit
BusinessObjects Enterprise XIR2
Zusammenschließen
von zwei Rechnern in Erweiterte Installation
einem Cluster während wurde ausgeführt.
der Installation.
BusinessObjects Enterprise XI 3.0
Führen Sie eine benutzerdefinierte Installation
aus. Stellen Sie während der benutzerdefinierten Installation sicher, dass Sie den CMS
auswählen, und heben
Sie die Auswahl der
mySQL-Installationsoption auf.
Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Doppelklicken Sie auf den Server, um die Einstellungen anzeigen zu lassen.
Sowohl der NamensIm CCM wurden der
Konfigurieren für eine
Serverbefehlszeile die dienstanschluss als
Firewall unter Verwenauch der AnforderungsOptionen -port und
dung der statischen An-requestport hinzuge- anschluss müssen sich
schlussbindung
an derselben Netzwerkfügt.
schnittstelle befinden.
Weitere Informationen
finden Sie unter Ändern
der standardmäßigen
Serveranschlussnummer auf Seite 232.
208
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Arbeiten mit Knoten
Lerneinheit
BusinessObjects Enterprise XIR2
BusinessObjects Enterprise XI 3.0
Wechseln Sie zum Verwaltungsbereich "Server" der CMC. Doppelklicken Sie auf den Server, um die Einstellungen anzeigen zu lassen.
Sowohl der NamensIm CCM wurden der
Konfigurieren für eine Serverbefehlszeile die dienstanschluss als
auch der AnforderungsMultihome-Implementie- Optionen -port und
rung
-requestport hinzuge- anschluss müssen sich
an derselben Netzwerkfügt.
schnittstelle befinden.
Weitere Informationen
finden Sie unter Ändern
der standardmäßigen
Serveranschlussnummer auf Seite 232.
Arbeiten mit Knoten
Ein Knoten entspricht einer Gruppe von BusinessObjects Enterprise-Servern,
die alle auf demselben Host ausgeführt und von einem einzelnen Server
Intelligence Agent (SIA) verwaltet werden. Der SIA überwacht die Server
auf dem Knoten und stellt sicher, dass sie ordnungsgemäß ausgeführt
werden. Weitere Informationen zum SIA finden Sie unter Server Intelligence
Agent (SIA) auf Seite 203.
Knoten stellen in dieser Version von BusinessObjects Enterprise eine neue
Funktion dar. In früheren Versionen wurden Server einem bestimmten
Rechner zugeordnet. Jetzt, da Server nach Knoten organisiert werden,
gestaltet sich die Übertragung von Servern und Konfigurationseinstellungen
wesentlich einfacher. Außerdem können sich mehrere Knoten auf einem
einzelnen Host befinden. In früheren Versionen von BusinessObjects
Enterprise wurden Server einem bestimmten Hostrechner zugeordnet. Da
BusinessObjects Enterprise-Administratorhandbuch
209
6
6
Verwalten und Konfigurieren von Servern
Arbeiten mit Knoten
sie jetzt mit einem Knoten verknüpft werden, kann der Knoten ohne
aufwändige Konfigurationsschritte auf einen neuen Rechner verschoben
werden.
Knoten können verwendet werden, um Server in einem Cluster
zusammenzufassen. Je nachdem, wie Sie Ihre Server verwalten möchten,
können Sie diese auf mehreren Knoten organisieren. Wenn Sie
beispielsweise den CMS starten und stoppen möchten, ohne dass andere
Server davon beeinflusst werden, sollten Sie ihn auf einem separaten Knoten
speichern. Falls Sie jedoch in der Lage sein möchten, alle Web
Intelligence-Server gleichzeitig herunterzufahren, könnten Sie diese auf
einem separaten Knoten speichern, um dann den Knoten anstelle der
einzelnen Server zu stoppen.
Weitere Informationen zum Clustern finden Sie unter Clustern von Central
Management Servern auf Seite 269.
So fügen Sie einen Knoten hinzu
Knoten werden anfangs vom Setup-Programm während der Installation
erstellt, Sie können jedoch auch zusätzliche Knoten hinzufügen. Um einen
neuen Knoten zu erstellen, können Sie unter Verwendung des
Setup-Programms eine benutzerdefinierte Installation ausführen, oder Sie
können einen neuen Knoten über den CCM erstellen. In diesem Verfahren
wird beschrieben, wie ein Knoten über den CCM hinzugefügt wird. Weitere
Informationen zu benutzerdefinierten Installationen finden Sie im
BusinessObjects Enterprise-Installationshandbuch.
Anmerkung: Informationen zum Übernehmen eines Knotens für einen
inaktiven Cluster finden Sie unter Übernehmen eines Knotens auf Seite 211.
1. Klicken Sie im CCM auf Server Intelligence Agent hinzufügen.
Anmerkung: Zum Erstellen eines Knotens und eines neuen Server
Intelligence Agents wird dasselbe Verfahren verwendet. Es müssen stets
beide vorhanden sein.
2. Geben Sie im "Assistenten für den BusinessObjects Server Intelligence
Agent" einen Namen und eine Anschlussnummer für den neuen Server
Intelligence Agent (SIA) an.
210
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Arbeiten mit Knoten
3. Legen Sie fest, ob Sie Standardserver mit dem neuen Knoten installieren
möchten, indem Sie das Kontrollkästchen Standardserver erstellen und
zum Server Intelligence Agent hinzufügen aktivieren oder deaktivieren.
• Deaktivieren Sie dieses Kontrollkästchen, wenn Sie Server aus einer
vorhandenen Implementierung auf den neuen Knoten klonen möchten.
Weitere Informationen zum Klonen finden Sie unter Klonen von Servern
auf Seite 222.
• Aktivieren Sie dieses Kontrollkästchen, wenn Sie völlig neue
Standardserver installieren möchten.
4. Klicken Sie auf Weiter.
5. Geben Sie CMS-Anschlussnummer und CMS-Systemdatenbanknamen
an, und klicken Sie auf Weiter.
Anmerkung:
•
•
Der ausgewählte CMS muss derzeit ausgeführt werden.
Optional können Sie auch Informationen zur Überwachungsdatenbank
Ihres Systems angeben.
6. Geben Sie Verbindungsinformationen für die CMS-Datenbank an, und
klicken Sie dann auf Weiter.
Das Setup-Programm erstellt einen neuen Knoten mit einem eigenen Server
Intelligence Agent. Der ausgewählten CMS-Systemdatenbank werden
Informationen zum neuen Knoten hinzugefügt.
Anmerkung: Sie können einen oder mehrere Knoten auf demselben Rechner
verwenden. Bei Verwendung mehrerer Knoten können Sie Prozesse unter
verschiedenen BS-Anwenderkonten ausführen. Alle Server auf jedem Knoten
werden unter demselben BS-Anwenderkonto ausgeführt.
Übernehmen eines Knotens
Sie können einem vorhandenen inaktiven Cluster einen Knoten hinzufügen.
Dieser Vorgang wird auch als "Übernahme" eines Knotens bezeichnet.
Dieses Verfahren empfiehlt sich, wenn Sie über einen lokalen Rechner
verfügen, auf dem zuvor CMS-Binärdateien installiert wurden. Knoten sollten
nur in kritischen Situationen übernommen werden, beispielsweise, wenn ein
Rechner ausfällt und der Knoten auf dem Rechner wiederhergestellt werden
muss.
BusinessObjects Enterprise-Administratorhandbuch
211
6
6
Verwalten und Konfigurieren von Servern
Arbeiten mit Knoten
Anmerkung: Gehen Sie beim Übernehmen von Knoten mit Bedacht vor.
Eine falsch ausgeführte Knotenübernahme kann zu Anschlusskonflikten
führen. Sie sollten keinen Knoten in einem Live-System übernehmen. Sie
sollten keinen Knoten von einem Rechner übernehmen, der noch mit einem
BusinessObjects Enterprise-Cluster verbunden ist oder auf dem aktiv
BusinessObjects Enterprise-Server ausgeführt werden.
Um einem inaktiven Cluster einen Knoten hinzuzufügen, führen Sie dieselben
Schritte wie zum Hinzufügen eines Knotens aus (siehe So fügen Sie einen
Knoten hinzu auf Seite 210), mit der Ausnahme, dass Sie während der
benutzerdefinierten Installation oder im "Assistenten für den BusinessObjects
Server Intelligence Agent" das Kontrollkästchen Standardserver erstellen
und zum Server Intelligence Agent hinzufügen aktivieren.
Bei der Installation eines Knotens auf einem inaktiven Cluster ist es nicht
erforderlich, dass der CMS ausgeführt wird. Nachdem Sie den Knoten
installiert haben, werden alle Server auf dem inaktiven Cluster automatisch
zum Knoten hinzugefügt. Es sollte möglichst ausgeschlossen werden, dass
die Anschlussnummern Konflikte verursachen. Anschließend können Sie
den SIA des Knotens im CCM starten und alle Server auf dem neuen Knoten
starten und aktivieren.
Anmerkung: Die Schritte zum Hinzufügen eines Knotens zu einem aktiven
Cluster finden Sie stattdessen im Abschnitt So fügen Sie einen Knoten hinzu
auf Seite 210.
So übernehmen Sie einen Knoten
Dieses Verfahren wird verwendet, um einem vorhandenen inaktiven Cluster
einen Knoten oder Server Intelligence Agent hinzuzufügen. Sie können diese
Schritte verwenden, wenn Sie zuvor Server auf einem Rechner installiert
haben und einen Knoten hinzufügen müssen, um die Server zu reaktivieren
und in einer vorhandenen Implementierung zu clustern.
Anmerkung: Obwohl BusinessObjects Enterprise die Möglichkeit bietet,
Knoten in unterschiedlichen Betriebssystemen zu nutzen, wird die
Knotenübernahme nur bei Servern unterstützt, die dasselbe Betriebssystem
verwenden. Die Übernahme eines Knotens von einem Solaris-Rechner auf
einen inaktiven Cluster auf einem Windows-Rechner wird beispielsweise
nicht unterstützt.
1. Klicken Sie im CCM auf Server Intelligence Agent hinzufügen.
212
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
Anmerkung: Zum Erstellen eines Knotens und eines neuen Server
Intelligence Agents wird dasselbe Verfahren verwendet. Es müssen stets
beide vorhanden sein.
2. Geben Sie im "Assistenten für den BusinessObjects Server Intelligence
Agent" einen Namen und eine Anschlussnummer für den neuen Server
Intelligence Agent (SIA) an.
3. Aktivieren Sie das Kontrollkästchen Standardserver erstellen und zum
Server Intelligence Agent hinzufügen, und klicken Sie dann auf Weiter
.
4. Geben Sie CMS-Anschlussnummer und CMS-Systemdatenbanknamen
für den inaktiven Cluster an, und klicken Sie auf Weiter.
Anmerkung: Optional können Sie auch Informationen zur
Überwachungsdatenbank Ihres Systems angeben.
5. Geben Sie Verbindungsinformationen für die CMS-Datenbank an, und
klicken Sie dann auf Weiter.
Das Setup-Programm erstellt einen neuen Knoten auf dem inaktiven Cluster.
Der ausgewählten CMS-Systemdatenbank werden Informationen zum neuen
Knoten hinzugefügt.
Verschieben von Servern zwischen Knoten
Wenn Sie einen Server innerhalb derselben BusinessObjects
Enterprise-Implementierung von einem Knoten auf einen anderen verschieben
möchten, können Sie den Server klonen. Beim Klonen wird eine Kopie des
Servers mit identischen Konfigurationseinstellungen auf dem neuen Knoten
erstellt. Achten Sie beim Klonen des Servers in der CMC darauf, den neuen
Knoten in der Liste "Für Knoten klonen" auszuwählen. Ausführliche Schritte
zum Klonen von Servern finden Sie unter Klonen von Servern auf Seite 222.
Anzeigen und Ändern des Status von
Servern
Der Status eines Servers entspricht dessen aktuellem Betriebszustand: ein
Server kann ausgeführt werden, gestoppt, aktiviert oder deaktiviert sein bzw.
auf Ressourcen warten. Um auf BusinessObjects Enterprise-Anforderungen
BusinessObjects Enterprise-Administratorhandbuch
213
6
6
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
reagieren zu können, muss ein Server gestartet und aktiviert sein. Ein
deaktivierter Server wird weiterhin als Prozess ausgeführt, er nimmt jedoch
keine Anforderungen mehr von BusinessObjects Enterprise an. Ein gestoppter
Server wird nicht mehr als Prozess ausgeführt.
In diesem Abschnitt erfahren Sie, wie der Serverstatus über die CMC
geändert wird.
Verwandte Themen
•
•
•
•
•
So lassen Sie den Status eines Servers anzeigen auf Seite 214
Starten, Stoppen und Neustarten von Servern auf Seite 214
Aktivieren und Deaktivieren von Servern auf Seite 219
Anhalten eines Central Management Servers auf Seite 218
So starten Sie einen Server automatisch auf Seite 217
So lassen Sie den Status eines Servers anzeigen
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
Die Serverliste umfasst die Spalte Status, in der der Status für jeden
Server in der Liste angegeben ist.
2. Wenn Sie eine Liste aller Server einsehen möchten, die derzeit über
einen bestimmten Status verfügen, erweitern Sie die Option Serverstatus
in der Navigationsstruktur und wählen den gewünschten Status aus.
Eine Liste der Server mit dem ausgewählten Status wird im Detailbereich
angezeigt.
Anmerkung: Dies ist besonders hilfreich, wenn Sie schnell eine Liste
der Server anzeigen lassen möchten, die nicht ordnungsgemäß gestartet
bzw. unerwartet gestoppt wurden.
Starten, Stoppen und Neustarten von Servern
Starten, Stoppen und Neustarten von Servern sind Aktionen, die Sie häufig
durchführen, wenn Sie Server konfigurieren oder sie aus anderen Gründen
offline nehmen. Wenn Sie beispielsweise den Namen eines Servers ändern
möchten, muss zuerst der Server gestoppt werden. Sobald Sie die
Änderungen vorgenommen haben, starten Sie den Server neu, damit die
214
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
Änderungen wirksam werden. Wenn Sie Änderungen an den
Konfigurationseinstellungen eines Servers vornehmen, gibt die CMC eine
Aufforderung aus, wenn der Server neu gestartet werden muss.
Im Verlauf dieses Abschnitts erfahren Sie, wann Sie bei einer bestimmten
Konfigurationsänderung zunächst den Server anhalten oder neu starten
müssen. Da diese Aufgaben jedoch regelmäßig auftreten, werden zunächst
die Begriffe und Unterschiede erläutert und dann die allgemeinen
Vorgehensweisen beschrieben.
Aktion
Beschreibung
Anhalten von Servern
Es kann erforderlich sein, BusinessObjects Enterprise-Server zu stoppen, bevor Sie bestimmte Eigenschaften und Einstellungen ändern können.
Starten von Servern
Wenn Sie einen Server gestoppt haben, um ihn konfigurieren zu können,
müssen Sie ihn starten, damit die
Änderungen wirksam werden und der
Server wieder Anforderungen verarbeiten kann.
Neustarten von Servern
Beim Neustart wird ein Server vollständig gestoppt und anschließend
wieder gestartet. Wenn ein Server
neu gestartet werden muss, nachdem
eine Servereinstellung geändert
wurde, erhalten Sie von der CMC eine entsprechende Aufforderung.
Sie können festlegen, dass Server
Automatisches Starten eines Servers automatisch gestartet werden, sobald
der Server Intelligence Agent startet.
BusinessObjects Enterprise-Administratorhandbuch
215
6
6
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
Aktion
Beschreibung
Beendigung erzwingen
Ein Server wird unverzüglich gestoppt. (Wenn Sie einen Server
stoppen, wird er hingegen erst gestoppt, nachdem alle aktuellen Verarbeitungsaktivitäten abgeschlossen
wurden.)
Tipp: Wenn Sie einen Server stoppen (oder neu starten), wird der
Serverprozess beendet. Dadurch wird der Server vollständig angehalten.
Wenn Sie verhindern möchten, dass ein Server Anforderungen empfängt,
ohne den eigentlichen Serverprozess zu stoppen, können Sie Server auch
deaktivieren. Es wird empfohlen, Job Server zu deaktivieren, bevor sie
gestoppt werden, damit alle in Bearbeitung befindlichen Aufträge
abgeschlossen werden können. Ausführliche Informationen finden Sie unter
Aktivieren und Deaktivieren von Servern auf Seite 219.
So gehen Sie vor, um Server über die CMC zu starten, zu stoppen
oder neu zu starten
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
Eine Liste der Server wird angezeigt. Für jeden Server liefert die CMC
Informationen über den Serverzustand sowie darüber, ob der Server
aktiviert ist oder nicht. Ein Zustand kann wie folgt lauten: Initialisieren,
Starten, Wird ausgeführt, Aktiviert, Deaktiviert, Gestoppt,
Fehlgeschlagen und Auf Ressourcen wird gewartet.
Anmerkung: Wenn Sie eine Liste aller Server einsehen möchten, die
derzeit über einen bestimmten Status verfügen, erweitern Sie die Option
Serverstatus in der Navigationsstruktur und wählen den gewünschten
Status aus. Weitere Informationen zum Serverstatus finden Sie unter
Anzeigen und Ändern des Status von Servern auf Seite 213.
2. Wählen Sie den Server, dessen Status Sie ändern möchten.
3. Klicken Sie, je nachdem, welche Aktion Sie durchführen, auf Starten,
Stoppen oder Neu starten.
216
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
Anmerkung: Sie können diese Befehle auch aus dem Menü Aktion
auswählen.
4. Klicken Sie auf Regenerieren, um die Seite zu aktualisieren.
So starten oder halten Sie einen Windows-Server mit dem CCM
an oder führen einen Neustart durch
1. Klicken Sie im CCM auf die Schaltfläche Server verwalten.
2. Melden Sie sich beim CMS an.
3. Wählen Sie im Dialogfeld "Server verwalten" den Server aus, den Sie
starten, stoppen oder neu starten möchten.
4. Klicken Sie auf Starten, Stoppen oder Neu starten.
5. Klicken Sie auf Schließen, um zum CCM zurückzukehren.
Anmerkung: In früheren Versionen von BusinessObjects Enterprise war
der CCM das Haupttool für die Verwaltung von Servern. Im CCM wird keine
vollständige Serverliste mehr angezeigt, da die Server über die CMC vom
Server Intelligence Agent verwaltet werden.
So starten oder stoppen Sie einen UNIX-Server mit dem CCM
oder führen einen Neustart durch
Verwenden Sie das Skript ccm.sh. Referenzinformationen finden Sie im
Kapitel zu Unix-Tools.
So starten Sie einen Server automatisch
Anmerkung: In Ihrer Implementierung enthaltene Server werden
standardmäßig automatisch gestartet, wenn der Server Intelligence Agent
startet. In diesem Verfahren wird erläutert, wo diese Option festgelegt wird.
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den automatisch zu startenden Server und anschließend im
Menü Verwalten die Option Eigenschaften aus.
3. Aktivieren Sie im Dialogfeld "Eigenschaften" das Kontrollkästchen Diesen
Server beim Start des Server Intelligence Agents automatisch starten,
und klicken Sie dann auf OK.
BusinessObjects Enterprise-Administratorhandbuch
217
6
6
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
Anmerkung: Wenn die Einstellung für den automatischen Start für alle
CMS im Cluster deaktiviert ist, muss der CCM verwendet werden, um
das System neu zu starten. Klicken Sie mit der rechten Maustaste auf
den SIA, und wählen Sie "Eigenschaften". Ändern Sie auf der
Registerkarte "Start" die Einstellung "Autostart" in "Ja", und klicken Sie
dann auf "Speichern". Starten Sie den SIA neu.
Anhalten eines Central Management Servers
Wenn Ihre BusinessObjects Enterprise-Installation über mehr als einen
aktiven Central Management Server (CMS) verfügt, können Sie einen
einzelnen CMS herunterfahren, ohne dass Datenverluste auftreten oder die
Systemfunktionalität beeinträchtigt wird. Die Arbeitslast des gestoppten
Servers wird von einem anderen CMS auf dem Knoten übernommen. Durch
das Clustern mehrerer CMS auf einem Knoten können Sie
Verwaltungsaufgaben auf den einzelnen Central Management Servern
nacheinander ausführen, ohne BusinessObjects Enterprise außer Betrieb
zu setzen.
Wenn die BusinessObjects Enterprise-Installation jedoch nur einen CMS
umfasst, ist BusinessObjects Enterprise nach dem Herunterfahren dieses
Servers für die Anwender nicht mehr verfügbar, und die Verarbeitung von
Berichten und Programmen wird unterbrochen. Um dieses Problem zu
vermeiden, stellt der Server Intelligence Agent für jeden Knoten sicher, dass
stets mindestens ein CMS ausgeführt wird. Sie können einen CMS weiterhin
stoppen, indem Sie den zugehörigen SIA stoppen. Vor dem Stoppen des
SIAs sollten Sie jedoch die Verarbeitungsserver über die CMC deaktivieren,
damit alle Aufträge, die sich in Verarbeitung befinden, vor dem Herunterfahren
von BusinessObjects Enterprise abgeschlossen werden können, da alle
anderen Server auf dem Knoten ebenfalls heruntergefahren werden.
Anmerkung: Es kann vorkommen, dass der CMS gestoppt wurde und Sie
das System über den CCM neu starten möchten. Beispiel: Wenn Sie alle
CMS auf einem Knoten herunterfahren und für diese CMS nicht festgelegt
wurde, dass sie beim Start des SIAs automatisch mitgestartet werden, muss
das System über den CCM neu gestartet werden. Klicken Sie im CCM mit
der rechten Maustaste auf den SIA, und wählen Sie "Eigenschaften". Ändern
Sie auf der Registerkarte "Start" die Einstellung "Autostart" in "Ja", und klicken
Sie dann auf "Speichern". Starten Sie den SIA neu.
218
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Anzeigen und Ändern des Status von Servern
Wenn Sie das System so konfigurieren möchten, dass ein Central
Management Server gestartet und gestoppt werden kann, ohne dass andere
Server gestartet und gestoppt werden, haben Sie zwei Möglichkeiten:
•
Deaktivieren Sie für alle anderen Server auf dem Knoten das
Kontrollkästchen Diesen Server beim Start des Server Intelligence
Agents automatisch starten. Sie können diese Einstellung im
Verwaltungsbereich Server der CMC bearbeiten. Wählen Sie den Server
aus, klicken Sie im Menü Verwalten auf Eigenschaften, und deaktivieren
Sie das Kontrollkästchen.
•
Verschieben Sie den CMS auf einen separaten Knoten. Erstellen Sie
einen neuen Knoten, und klonen Sie den CMS auf dem Knoten. Wenn
sich der CMS auf einem eigenen Knoten befindet, können Sie den Knoten
problemlos herunterfahren, ohne dass andere Server davon betroffen
sind. Weitere Informationen zum Erstellen von Knoten finden Sie unter
Arbeiten mit Knoten auf Seite 209. Informationen zum Klonen von Servern
finden Sie unter Klonen von Servern auf Seite 222.
Allgemeine Informationen zum Ändern des Serverstatus in der CMC finden
Sie unter Anzeigen und Ändern des Status von Servern auf Seite 213.
Weitere Informationen zu Knotenclustern finden Sie unter Clustern von
Central Management Servern auf Seite 269.
Aktivieren und Deaktivieren von Servern
Wenn Sie einen BusinessObjects Enterprise-Server deaktivieren, verhindern
Sie, dass er neue BusinessObjects Enterprise-Anforderungen erhält und auf
diese reagiert, der eigentliche Serverprozess wird jedoch nicht gestoppt.
Diese Funktion ist besonders sinnvoll, wenn ein Server vor einem
vollständigen Stopp alle aktuellen Anforderungen verarbeiten soll.
Angenommen, Sie möchten einen Job Server stoppen, bevor der Rechner,
auf dem er ausgeführt wird, neu gestartet wird. Der Server soll jedoch alle
ausstehenden Berichtsanforderungen verarbeiten, die sich in seiner
Warteschlange befinden. Deaktivieren Sie zunächst den Job Server, damit
dieser keine weiteren Anforderungen mehr übernimmt. Wechseln Sie dann
zur Central Management Console, um den Zeitpunkt zu überwachen, zu
dem der Server die in Bearbeitung befindlichen Aufträge abschließt. (Wählen
Sie dazu im Verwaltungsbereich "Server" den Servernamen und anschließend
BusinessObjects Enterprise-Administratorhandbuch
219
6
6
Verwalten und Konfigurieren von Servern
Hinzufügen, Klonen und Löschen von Servern
die Registerkarte "Metrik" aus.) Sobald alle aktuellen Anforderungen
verarbeitet sind, können Sie den Server sicher stoppen.
Anmerkung: Der CMS muss ausgeführt werden, damit Sie andere Server
aktivieren bzw. deaktivieren können.
So aktivieren und deaktivieren Sie Server über die CMC
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server, dessen Status Sie ändern möchten.
3. Klicken Sie, je nachdem, welche Aktion Sie durchführen, auf Aktivieren
oder Deaktivieren.
So aktivieren oder deaktivieren Sie einen Windows-Server mit
dem CCM
1. Klicken Sie im CCM auf Server verwalten.
2. Wenn Sie dazu aufgefordert werden, melden Sie sich beim CMS mit den
Anmeldedaten an, die Ihnen Administratorrechte für BusinessObjects
Enterprise gewähren.
3. Wählen Sie im Dialogfeld "Server verwalten" den Server aus, den Sie
aktivieren oder deaktivieren möchten.
4. Klicken Sie auf Aktivieren oder Deaktivieren.
5. Klicken Sie auf OK, um zum CCM zurückzukehren.
So aktivieren oder deaktivieren Sie einen UNIX-Server mit dem
CCM
Verwenden Sie das Skript ccm.sh. Referenzinformationen finden Sie im
Kapitel zu Unix-Tools.
Hinzufügen, Klonen und Löschen von
Servern
Tipp: Wenn Sie BusinessObjects Enterprise durch Installation von
Serverkomponenten auf zusätzlichen Rechnern neue Hardware hinzufügen
220
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Hinzufügen, Klonen und Löschen von Servern
möchten, sollten Sie das im Lieferumfang des Produkts enthaltene
BusinessObjects Enterprise-Installations- und -Setup-Programm ausführen.
Das Setup-Programm ermöglicht Ihnen die Durchführung einer
benutzerdefinierten Installation. Während der benutzerdefinierten Installation
geben Sie den CMS Ihrer bereits vorhandenen Implementierung an und
wählen die Komponenten aus, die Sie auf dem lokalen Rechner installieren
möchten. Ausführliche Informationen zu den Optionen für die
benutzerdefinierte Installation finden Sie im BusinessObjects
Enterprise-Installationshandbuch.
Hinzufügen von Servern
Mit diesen Schritten wird einem Server auf dem lokalen Rechner einen neue
Instanz hinzugefügt. Sie können mehrere Instanzen desselben
BusinessObjects Enterprise-Servers auf demselben Rechner ausführen.
So fügen Sie einen Server hinzu
Anmerkung: Um diese Prozedur durchführen zu können, melden Sie sich
als Administrator beim lokalen Rechner an.
1. Melden Sie sich über den Computer, auf dem der neue Server installiert
werden soll, bei der CMC an.
2. Wählen Sie in der CMC die Option Server aus der Navigationsliste.
3. Klicken Sie im Menü Verwalten auf Neu und dann auf Neuer Server.
Das Dialogfeld "Neuen Server erstellen" wird angezeigt.
4. Wählen Sie Dienstkategorie aus.
5. Wählen Sie einen Servertyp aus der Liste Dienst auswählen, und klicken
Sie auf Weiter.
6. Um dem Server einen weiteren Dienst hinzuzufügen, wählen Sie den
Dienst in der Liste Verfügbare zusätzliche Dienste aus und klicken auf
>.
Anmerkung: Zusätzliche Dienste sind nicht für alle Servertypen verfügbar.
7. Nachdem Sie die zusätzlichen Dienste hinzugefügt haben, klicken Sie
auf Weiter.
BusinessObjects Enterprise-Administratorhandbuch
221
6
6
Verwalten und Konfigurieren von Servern
Hinzufügen, Klonen und Löschen von Servern
8. Wenn sich Ihre BusinessObjects Enterprise-Architektur aus mehreren
Knoten zusammensetzt, wählen Sie den Knoten, dem der neue Server
hinzugefügt werden soll, aus der Liste Knoten aus.
9. Geben Sie im Feld Servername einen Namen für den Server ein.
Jeder Server im System muss einen eindeutigen Namen haben. Die
Namenskonvention lautet standardmäßig KNOTENNAME.Servertyp.
(Eine Ziffer dahinter zeigt an, dass mehrere Server desselben Typs auf
dem Host-Rechner vorhanden sind).
10. Um eine Beschreibung für den Server einzufügen, geben Sie sie in das
Feld Beschreibung ein.
11. Klicken Sie auf Erstellen.
Der neue Server wird in der Serverliste im Bereich Server der CMC
aufgeführt, er wird jedoch weder automatisch gestartet noch aktiviert.
Anmerkung:
•
•
Weitere Informationen zum Konfigurieren einzelner Server finden Sie
unter Konfigurieren von Servereinstellungen auf Seite 230.
Informationen zum Ändern der Standardanschlussnummern für den
Server finden Sie unter Ändern der standardmäßigen
Serveranschlussnummer auf Seite 232.
12. Verwenden Sie die CMC, um den neuen Server zu starten und
anschließend zu aktivieren, wenn er auf BusinessObjects
Enterprise-Anforderungen antworten soll.
Anmerkung: Ausführliche Informationen finden Sie unter Anzeigen und
Ändern des Status von Servern auf Seite 213.
Klonen von Servern
BusinessObjects Enterprise XI 3.0 ermöglicht ab sofort das Klonen von
Servern. In früheren Versionen von BusinessObjects Enterprise musste eine
neue Serverinstanz erstellt und anschließend alle Einstellungen für diesen
Server konfiguriert werden. Wenn Sie jetzt eine neue Serverinstanz
hinzufügen möchten, können Sie eine Kopie eines vorhandenen Servers
klonen. Der geklonte Server behält die Konfigurationseinstellungen des
ursprünglichen Servers bei. Dies kann besonders hilfreich sein, wenn Sie
Ihre Implementierung erweitern und neue Serverinstanzen erstellen möchten,
222
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Hinzufügen, Klonen und Löschen von Servern
die nahezu dieselben Serverkonfigurationseinstellungen wie ein vorhandener
Server verwenden.
Außerdem vereinfacht das Klonen auch das Verschieben von Servern
zwischen Knoten. Um einen vorhandenen CMS auf einen anderen Knoten
zu verschieben, können Sie ihn auf dem neuen Knoten klonen. Der geklonte
CMS wird auf dem neuen Knoten angezeigt und behält alle
Konfigurationseinstellungen des ursprünglichen CMS bei.
Einige Besonderheiten sollten beim Klonen berücksichtigt werden.
Möglicherweise möchten Sie nicht alle Einstellungen klonen. Aus diesem
Grund empfiehlt es sich, den geklonten Server zu überprüfen, um
sicherzustellen, dass er Ihren Anforderungen entspricht. Wenn Sie
beispielsweise einen CMS klonen, achten Sie darauf, die Einstellungen für
die Anschlussnummer zu ändern, die vom ursprünglichen CMS auf den
geklonten CMS kopiert wurden.
Anmerkung: Vor dem Klonen von Servern sollten Sie sicherstellen, dass
alle Rechner in Ihrer Implementierung über identische BusinessObjects
Enterprise-Versionen (und ggf. Patches) verfügen.
So klonen Sie einen Server
1. Melden Sie sich auf dem Rechner, dem der geklonte Server hinzugefügt
werden soll, bei der CMC an.
2. Wählen Sie in der CMC die Option Server aus der Navigationsliste.
3. Klicken Sie im Menü Aktionen auf Server klonen.
Das Dialogfeld "Server klonen" wird angezeigt.
4. Geben Sie im Dialogfeld "Server klonen" im Feld Neuer Servername
einen Namen für den Server ein (oder verwenden Sie den
Standardnamen).
5. Wählen Sie in der Liste Für Knoten klonen den Knoten aus, an dem der
geklonte Server hinzugefügt werden soll, und klicken Sie dann auf OK.
Der neue Server wird in der Liste Server im Verwaltungsbereich "Server"
der CMC angezeigt.
Anmerkung: Anschlussnummerneinstellungen werden auch geklont. In
vielen Fällen, z.B. beim Klonen eines CMS, empfiehlt es sich, die
Anschlussnummer zu ändern, um Verwechslungen zwischen dem
ursprünglichen Server und dessen Klon zu vermeiden.
BusinessObjects Enterprise-Administratorhandbuch
223
6
6
Verwalten und Konfigurieren von Servern
Servergruppen
Löschen von Servern
Durch diese Schritte wird eine Instanz eines Servers gelöscht.
So löschen Sie einen Server
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
Anmerkung: Informationen zum Stoppen von Servern finden Sie unter
Starten, Stoppen und Neustarten von Servern auf Seite 214.
2. Stoppen Sie den Server, den Sie löschen möchten.
3. Wählen Sie den Server aus, und klicken Sie im Menü Verwalten auf
Löschen.
4. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK.
Servergruppen
Die Zusammenfassung zu Gruppen vereinfacht die Verwaltung von
BusinessObjects Enterprise-Servern. Servergruppen ermöglichen den
gezielten Zugriff auf Teilbereiche des Gesamtsystems. Viel wichtiger ist,
dass Servergruppen eine leistungsfähige Möglichkeit für die
benutzerdefinierte Optimierung von BusinessObjects Enterprise für Anwender
an verschiedenen Standorten oder für verschiedene Objekttypen darstellen.
Indem Sie Ihre Server nach Regionen gruppieren, können Sie auf einfache
Weise standardmäßige Verarbeitungseinstellungen, Zeitpläne und Ziele für
verschiedene regionale Standorte definieren. Ein Objekt, das Sie mit einer
bestimmten Servergruppe verknüpfen, wird immer von denselben Servern
verarbeitet. Indem Sie zeitgesteuerte Objekte mit einer bestimmten
Servergruppe verknüpfen, können Sie sicherstellen, dass diese an die
richtigen Drucker, Dateiserver usw. gesendet werden. Besonders bei der
Verwaltung von Systemen, die über mehrere Standorte und Zeitzonen verteilt
sind, erweisen sich Servergruppen als praktisch.
Beim Gruppieren von Servern nach Typ können Sie Objekte so konfigurieren,
dass sie von den für sie optimierten Servern verarbeitet werden.
Verarbeitungsserver müssen häufig mit der Datenbank kommunizieren, die
die Daten für veröffentlichte Berichte enthält. Durch Platzieren der
224
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Servergruppen
Verarbeitungsserver in der Nähe der von ihnen benötigten Datenbankserver
wird die Systemleistung gesteigert und der Netzwerkverkehr verringert. Wenn
Sie mehrere Berichte gegen eine DB2-Datenbank ausgeführt haben, empfiehlt
es sich, eine Gruppe von Processing Servern zu erstellen, die Berichte nur
gegen den DB2-Datenbankserver verarbeiten. Wenn Sie anschließend die
entsprechenden Berichte zur ausschließlichen Verwendung dieser Processing
Server-Gruppe für die Ansicht konfigurieren, wird die Systemleistung für die
Ansicht dieser Berichte optimiert.
Konfigurieren Sie Objekte zur Verwendung bestimmter Servergruppen nach
dem Erstellen von Servergruppen für die Planung oder zum Anzeigen und
Ändern von Berichten. Verwenden Sie die Navigationsstruktur im
Verwaltungsbereich "Server" der CMC, um Servergruppen anzeigen zu
lassen. Mit der Option "Servergruppenliste" wird eine Liste der Servergruppen
im Detailbereich angezeigt, und mit der Option "Servergruppen" können Sie
die Server in der Gruppe anzeigen lassen.
Erstellen von Servergruppen
Um eine Servergruppe zu erstellen, müssen Sie den Namen und das Ziel
der Gruppe angeben und anschließend Server zur Gruppe hinzufügen.
So erstellen Sie eine Servergruppe
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie Verwalten>Neu>Servergruppe erstellen.
Das Dialogfeld "Servergruppe erstellen" wird angezeigt.
3. Geben Sie im Feld Name einen Namen für die neue Servergruppe ein.
4. Im Feld Beschreibung können Sie weitere Informationen zur
Servergruppe eingeben.
5. Klicken Sie auf OK.
6. Klicken Sie im Verwaltungsbereich "Server" in der Navigationsstruktur
auf Servergruppen, und wählen Sie die neue Servergruppe aus.
7. Wählen Sie im Menü Aktionen die Option Elemente hinzufügen.
8. Markieren Sie die Server, die Sie zur Gruppe hinzufügen möchten, und
klicken Sie anschließend auf das Pfeilsymbol (>).
BusinessObjects Enterprise-Administratorhandbuch
225
6
6
Verwalten und Konfigurieren von Servern
Servergruppen
Tipp: Klicken Sie bei gedrückter Strg-Taste, um mehrere Server
auszuwählen.
9. Klicken Sie auf OK.
Im Verwaltungsbereich "Server" werden nun alle zur Gruppe
hinzugefügten Server angezeigt. Sie können hier Statusänderungen
vornehmen, Servermetriken abrufen und die Eigenschaften der Server
in der Gruppe ändern. Weitere Informationen finden Sie unter Anzeigen
und Ändern des Status von Servern auf Seite 213.
Arbeiten mit Serveruntergruppen
Serveruntergruppen ermöglichen eine weitergehende Strukturierung der
Server. Eine Serveruntergruppe ist eine Servergruppe, die zu einer anderen
Servergruppe gehört.
Wenn Sie beispielsweise Ihre Server nach Regionen und Ländern gruppieren,
können Sie die regionalen Gruppen als Untergruppen der Ländergruppen
definieren. Erstellen Sie dazu für jede Region eine eigene Gruppe, der Sie
die Server in der jeweiligen Region hinzufügen. Anschließend erstellen Sie
weitere Gruppen für jedes Land, denen Sie die verschiedenen regionalen
Gruppen hinzufügen.
Beim Einrichten von Untergruppen können Sie zwischen zwei Methoden
wählen: Sie können die Untergruppen einer Servergruppe bearbeiten oder
eine Servergruppe zu einer anderen hinzufügen. Das Ergebnis ist in beiden
Fällen dasselbe. Wählen Sie die Methode, mit der Sie im jeweiligen Fall am
schnellsten zum Ziel gelangen.
So fügen Sie Untergruppen zu einer Servergruppe hinzu
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Klicken Sie in der Navigationsstruktur auf Servergruppen, und wählen
Sie die Servergruppe aus, der Sie Untergruppen hinzufügen möchten.
Diese Gruppe ist die übergeordnete Gruppe.
3. Wählen Sie im Menü Aktionen die Option Elemente hinzufügen.
226
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Servergruppen
4. Klicken Sie in der Navigationsstruktur auf Servergruppen, wählen Sie
die Servergruppen aus, die dieser Gruppe hinzugefügt werden sollen,
und klicken Sie auf das Pfeilsymbol (>).
Tipp: Klicken Sie bei gedrückter STRG-Taste, um mehrere Servergruppen
auszuwählen.
5. Klicken Sie auf OK.
Im Verwaltungsbereich "Server" werden nun alle zur übergeordneten
Gruppe hinzugefügten Servergruppen angezeigt.
So fügen Sie eine Servergruppe zu einer anderen hinzu
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Klicken Sie auf die Gruppe, die Sie einer anderen Gruppe hinzufügen
möchten.
3. Wählen Sie im Menü Aktionen die Option Zu Servergruppe hinzufügen.
4. Markieren Sie in der Liste Verfügbare Servergruppen die anderen
Gruppen, denen Sie die Gruppe hinzufügen möchten, und klicken Sie
auf das Pfeilsymbol (>).
Tipp: Klicken Sie bei gedrückter STRG-Taste, um mehrere Servergruppen
auszuwählen.
5. Klicken Sie auf OK.
Ändern der Gruppenzugehörigkeit eines Servers
Sie können die Gruppenzugehörigkeit eines Servers ändern und ihn so auf
einfache Weise zu einer beliebigen bereits bestehenden Gruppe oder
Untergruppe hinzufügen bzw. daraus entfernen.
Beispiel: Es wurden Servergruppen für verschiedene Regionen erstellt.
Möglicherweise möchten Sie einen einzelnen Central Management Server
(CMS) für mehrere Regionen verwenden. Der CMS braucht hierzu nicht den
einzelnen regionalen Servergruppen hinzugefügt werden. Sie können einfach
auf die Verknüpfung "Mitglied von" für den Server klicken und ihn in einem
Durchgang allen drei Regionen hinzufügen.
BusinessObjects Enterprise-Administratorhandbuch
227
6
6
Verwalten und Konfigurieren von Servern
Servergruppen
So ändern Sie die Gruppenzugehörigkeit eines Servers
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Suchen Sie den Server, dessen Gruppenzugehörigkeit Sie ändern
möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Klicken Sie im Dialogfeld "Eigenschaften" in der Navigationsliste auf
Vorhandene Servergruppen.
In der Liste Verfügbare Servergruppen im Detailfenster werden die
Gruppen angezeigt, denen Sie den Server hinzufügen können. In der
Liste Mitglied von Servergruppen werden alle Servergruppen angezeigt,
denen der Server momentan angehört.
5. Um die Gruppen zu ändern, denen der Server angehört, verschieben Sie
die Servergruppen mithilfe der Pfeilschaltflächen zwischen den Listen
und klicken anschließend auf OK.
Anwenderzugriff auf Server und Servergruppen
Mithilfe von Rechten können Sie Anwendern den Zugriff auf Server und
Servergruppen gewähren und ihnen so die Ausführung bestimmter Aufgaben
(z.B. das Starten und Anhalten von Servern) ermöglichen.
Abhängig von der Systemkonfiguration und aufgrund von
Sicherheitserwägungen möchten Sie die Serververwaltung möglicherweise
auf den BusinessObjects Enterprise-Administrator beschränken. Unter
Umständen muss jedoch auch anderen Personen, die diese Server
verwenden, der Zugriff gewährt werden. In vielen Unternehmen ist eine
Gruppe von IT-Experten mit der Serververwaltung betraut. Wenn das
Serverteam regelmäßig Wartungsaufgaben ausführt, für die Server
heruntergefahren und neu gestartet werden müssen, benötigt das Team
entsprechende Rechte für die Server. Möglicherweise möchten Sie auch
BusinessObjects Enterprise-Serververwaltungsaufgaben an andere Personen
delegieren. Ferner ist denkbar, dass verschiedene Gruppen im Unternehmen
die Verwaltung ihrer Server selbst übernehmen.
228
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Servergruppen
So gewähren Sie Zugriff auf einen Server oder eine Servergruppe
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server bzw. die Servergruppe aus, auf den bzw. die Sie
Zugriff gewähren möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Klicken Sie im Dialogfeld "Eigenschaften" auf Anwendersicherheit.
5. Klicken Sie auf Prinzipale hinzufügen, um Anwender oder Gruppen
hinzuzufügen, denen Sie Zugriff auf den ausgewählten Server bzw. die
ausgewählte Servergruppe gewähren möchten.
Das Dialogfeld "Subjekte hinzufügen" wird angezeigt.
6. Wählen Sie den Anwender bzw. die Gruppe aus, dem bzw. der Sie Zugriff
auf den angegebenen Server oder die angegebene Servergruppe
gewähren möchten, und klicken Sie dann auf ">".
7. Klicken Sie auf OK.
8. Wählen Sie im Dialogfeld "Sicherheit zuweisen" die für den Anwender
oder die Gruppe gewünschten Sicherheitseinstellungen aus.
Ausführliche Informationen zum Zuweisen von Rechten finden Sie im
Kapitel "Festlegen von Rechten".
Objektrechte für den Report Application Server
Um Anwendern das Erstellen und Ändern von Berichten über das Web
mithilfe des Report Application Servers (RAS) zu ermöglichen, muss das
System über RAS Report Modification-Lizenzen verfügen. Außerdem muss
den Anwendern ein Mindestsatz an Objektrechten eingeräumt werden. Wenn
Sie Anwendern diese Rechte für ein Berichtsobjekt gewähren, können diese
den Bericht als Datenquelle für einen neuen Bericht wählen oder den Bericht
direkt ändern:
•
Objekte anzeigen (oder je nachdem auch “Dokumentinstanzen anzeigen”)
•
Objekte bearbeiten
•
Berichtsdaten regenerieren
•
Berichtsdaten exportieren
BusinessObjects Enterprise-Administratorhandbuch
229
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Die Anwender müssen auch die Berechtigung haben, Objekte mindestens
einem Ordner hinzufügen zu können, bevor Sie neue Berichte wieder in
BusinessObjects Enterprise speichern können.
Um zu gewährleisten, dass Anwender auch weiterhin andere
Berichtsverarbeitungsaufgaben (wie z.B. Kopieren, zeitgesteuerte
Verarbeitung, Drucken usw.) ausführen können, wird empfohlen, dass Sie
zuerst die entsprechende Zugriffsberechtigung zuweisen und die Änderungen
übernehmen. Ändern Sie anschließend die Zugriffsberechtigung in "Weitere",
und fügen Sie weitere benötigte Rechte hinzu, die noch nicht gewährt wurden.
Wenn die Anwender bereits über das Recht "Ansicht auf Abruf" für ein
Berichtsobjekt verfügen, gestatten Sie ihnen das Bearbeiten des Berichts
durch Ändern der Zugriffsberechtigung in "Weitere" und Gewähren des
zusätzlichen Objektrechts "Bearbeiten".
Wenn die Anwender die Berichte über den Erweiterten DHTML-Viewer und
den RAS anzeigen, ist die Zugriffsberechtigung "Ansicht" für das Anzeigen
des Berichts ausreichend. Um jedoch die erweiterten Suchfunktionen nutzen
zu können, ist "Ansicht auf Abruf" erforderlich. Das zusätzliche Objektrecht
"Bearbeiten" ist nicht erforderlich.
Konfigurieren von Servereinstellungen
Dieser Abschnitt enthält technische Informationen und Verfahren, mit denen
das Ändern von Einstellungen für BusinessObjects Enterprise-Server erklärt
wird.
Die meisten der in diesem Abschnitt behandelten Einstellungen ermöglichen
es Ihnen, BusinessObjects Enterprise effektiver in Ihre aktuellen Hardware-,
Software- und Netzwerkkonfigurationen zu integrieren. Folglich hängen die
von Ihnen gewählten Einstellungen zum großen Teil von Ihren eigenen
Anforderungen ab.
Bei den meisten folgenden Verfahren werden Änderungen im Dialogfeld
"Eigenschaften" des Servers in der CMC vorgenommen.
Anmerkung: Die Konfiguration des Webanwendungsservers zur
Implementierung von BusinessObjects Enterprise-Anwendungen wird in
diesem Abschnitt nicht behandelt. Diese Aufgabe wird in der Regel bei der
Installation von BusinessObjects Enterprise ausgeführt. Ausführliche
Informationen finden Sie im BusinessObjects
Enterprise-Installationshandbuch.
230
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Verwandte Themen
•
•
•
•
•
•
•
•
•
•
•
So ändern Sie die Eigenschaften eines Servers auf Seite 420
Ändern des von Tomcat verwendeten Verbindungsanschlusses auf
Seite 231
Ändern der standardmäßigen Serveranschlussnummer auf Seite 232
Kopieren von Daten von einer CMS-Systemdatenbank in eine andere
auf Seite 236
Löschen und Neuerstellen der CMS-Systemdatenbank auf Seite 241
Auswählen einer neuen oder bereits vorhandenen CMS-Datenbank auf
Seite 243
Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File
Repository Server auf Seite 244
Ändern von Leistungseinstellungen auf Seite 245
Konfigurieren der Ziele für Job Server auf Seite 246
Konfigurieren von Windows-Verarbeitungsservern für die Datenquelle
auf Seite 253
Konfigurieren von UNIX-Verarbeitungsservern für die Datenquelle auf
Seite 254
So ändern Sie die Eigenschaften eines Servers
1.
2.
3.
4.
Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
Wählen Sie den Server aus, dessen Einstellungen Sie ändern möchten.
Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
Nehmen Sie die gewünschten Änderungen vor, und klicken Sie dann auf
Speichern oder Speichern und schließen.
Ändern des von Tomcat verwendeten
Verbindungsanschlusses
Während der Installation wird für Tomcat der Standardanschluss 8080
verwendet. Wenn dieser Anschluss bereits von einer anderen Tomcat-Instanz
oder einer anderen Anwendung verwendet wird, muss der von Tomcat
verwendete Verbindungsanschluss geändert werden.
BusinessObjects Enterprise-Administratorhandbuch
231
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
So ändern Sie den Tomcat-Verbindungsanschluss
1. Halten Sie den Tomcat-Server an, indem Sie den Servernamen auswählen
und auf die Schaltfläche zum Anhalten klicken.
2. Öffnen Sie die Datei "server.xml" für Tomcat in einem Texteditor.
Unter Windows befindet sich diese Datei normalerweise in folgendem
Verzeichnis:
C:\Programme\Business Objects\Tomcat\conf
3. Suchen Sie die folgende Zeichenfolge:
<Connector URIEncoding="UTF-8" acceptCount="100" connection
Timeout="20000" debug="0" disableUploadTimeout="true" enable
Lookups="false" maxSpareThreads="75" maxThreads="150" minSpa
reThreads="25" port="8080" redirectPort="8443" />
4. Ändern Sie Anschluss 8080 in eine freie Anschlussnummer.
5. Speichern und schließen Sie die Datei.
Ändern der standardmäßigen
Serveranschlussnummer
Während der Installation wird der CMS für die Verwendung von
Standardanschlüssen eingerichtet. Der CMS-Standardanschluss ist 6400.
Dieser Anschluss gehört in den Bereich der Anschlüsse, die für Business
Objects reserviert sind (6400 bis 6410). Daher sollte die BusinessObjects
Enterprise-Kommunikation über diese Anschlüsse keine Konflikte mit
Anwendungen von Drittherstellern auslösen. (Obwohl unwahrscheinlich, ist
es möglich, dass Ihre benutzerdefinierten Anwendungen diese Anschlüsse
nutzen. In diesem Fall können Sie den standardmäßigen CMS-Anschluss
ändern.)
Beim Start und bei der Aktivierung wird jeder der anderen BusinessObjects
Enterprise-Server automatisch an einen verfügbaren Anschluss gebunden
(höher als 1024). Er wird mit diesem Anschluss beim CMS registriert und
wartet dann auf BusinessObjects Enterprise-Anforderungen. Falls erforderlich,
können Sie jede Serverkomponente anweisen, einen bestimmten Anschluss
zu überwachen (statt einen beliebigen verfügbaren Anschluss dynamisch
auszuwählen).
232
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Anschlussnummern werden automatisch von BusinessObjects Enterprise
verwaltet, Sie können diese automatisch zugewiesenen Anschlussnummern
jedoch auch ändern. Anschlussnummern können in der CMC auf jeder
Registerkarte "Eigenschaften" der einzelnen Server angegeben werden. In
der folgenden Tabelle sind die Optionen unter "Allgemeine Einstellungen"
für die jeweilige Anschlussnutzung für bestimmte Servertypen
zusammengefasst:
Einstellung
CMS
Anforderungsan
schluss
Gibt den Anschluss an, den
der CMS verwendet, um
alle Anforderungen von
anderen Servern (außer
Name Server-Anforderungen) zu akzeptieren. Ist er
nicht festgelegt, wird er dynamisch ausgewählt. Verwendet dieselbe NIC (Network Interface Card) wie
der Name Server-Anschluss.
Hostname
Gibt den Hostnamen für die
NIC an, an den Name Server-Anschluss und Anforderungsanschluss vom CMS
gebunden werden. Sie
können den Hostnamen
oder die IP-Adresse angeben.
Andere Server
Gibt den Anschluss an, den
der Server auf sämtliche
Anforderungen überwacht.
Der Server wird mit diesem
Port beim CMS registriert.
Ist er nicht festgelegt, wird
er dynamisch ausgewählt.
Wenn "Automatisch zuweisen" ausgewählt ist, verwendet der Server automatisch eine vom Betriebssystem zugewiesene Anschlussnummer.
Gibt den Hostnamen der
NIC an, die vom Server auf
Anforderungen überwacht
wird. Sie können den Hostnamen oder die IP-Adresse
angeben.
Wenn "Automatisch zuweisen" ausgewählt ist, bindet
der Server den Anforderungsanschluss automatisch an alle Hostnamen auf
dem Computer.
BusinessObjects Enterprise-Administratorhandbuch
233
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Einstellung
CMS
Andere Server
Legt den BusinessObjects
Enterprise-Anschluss fest,
den der CMS auf AnfordeName Server-Port
Nicht zutreffend.
rungen von allen anderen
Servern überwacht. Der
Standardwert ist 6400.
Es empfiehlt sich, das Kontrollkästchen "Automatisch zuweisen" für die
Einstellung "Hostname" zu verwenden. Wenn "Automatisch zuweisen" für
einen CMS ausgewählt ist, bindet der Server den Name Server- und
Anforderungsanschluss automatisch an alle Hostnamen auf dem Computer.
"Automatisch zuweisen" sollte jedoch nicht bei einem mehrfach vernetzten
Rechner verwendet werden, oder wenn in Ihrer Umgebung Firewalls
eingesetzt und Anschlüsse blockiert werden. In diesen Fällen sollten Sie
einen spezifischen Hostnamen bzw. eine spezifische IP-Adresse angeben.
Anmerkung: Wichtig: Wenn der Hostrechner (beispielsweise zum Zweck
der Datensicherung) über mehr als eine NIC verfügt, kann der CMS eine
automatische Bindung an die falsche NIC vornehmen. Um dies zu verhindern,
stellen Sie sicher, dass die NICs auf dem Hostrechner in der richtigen
Reihenfolge aufgelistet werden (unter Verwendung der BS-Rechnertools)
und dass die Einstellung "Hostname" für den CMS in der CMC aktiviert wird.
Anmerkung: Wenn Sie mit mehrfach vernetzten Rechnern oder in
bestimmten Konfigurationen mit einer NAT-Firewall arbeiten, sollten Sie den
Hostnamen ggf. unter Verwendung des voll qualifizierten Domänennamens
statt mit Hostnamen angeben. Ausführliche Informationen finden Sie unter
Konfigurieren eines mehrfach vernetzten Rechners auf Seite 261 oder im
Kapitel "Arbeiten mit Firewalls".
So ändern Sie den standardmäßigen CMS-Anschluss in der CMC
Anmerkung: Wenn bereits ein CMS auf dem Cluster ausgeführt wird, können
Sie die Standardanschlussnummer des CMS über die CMC ändern. Wenn
kein CMS auf dem Cluster ausgeführt wird, ändern Sie die Anschlussnummer
über den CCM.
234
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den CMS und dann Eigenschaften aus dem Menü
Verwalten.
3. Ersetzen Sie Name Server-Port durch den Anschluss, den der CMS
überwachen soll. (Der Standardanschluss ist 6400.)
Anmerkung:
•
•
Der CMS verwendet dieselbe NIC (Network Interface Card,
Netzwerkschnittstellenkarte) für den Anforderungs- und den Name
Server-Anschluss.
Die auf der Seite "Eigenschaften" ausgewählten Einstellungen werden
in der Serverbefehlszeile angezeigt, die ebenfalls auf der Seite
"Eigenschaften" zu sehen ist.
4. Klicken Sie auf Speichern und schließen.
5. Starten Sie den CMS neu.
Der CMS beginnt mit der Überwachung des angegebenen Anschlusses.
Der Server Intelligence Agent übergibt die neuen Einstellungen dynamisch
an die anderen Server im Knoten, wenn für den Anforderungsanschluss
dieser Server die Option "Automatisch zuweisen" aktiviert wurde. (Es
kann einige Minuten dauern, bis die Änderungen in den
Eigenschafteneinstellungen sämtlicher Knotenmitglieder angezeigt
werden.)
So ändern Sie den Anschluss, den ein Server zum
Entgegennehmen von Anforderungen verwendet
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server und dann Server anhalten aus dem Menü
Aktionen aus.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Deaktivieren Sie unter Allgemeine Einstellungen das Kontrollkästchen
Automatisch zuweisen für Anforderungsanschluss, und geben Sie
dann die Anschlussnummer ein, die der Server überwachen soll.
5. Klicken Sie auf Speichern oder Speichern und schließen.
Die Änderungen werden in der Befehlszeile in der Registerkarte
"Eigenschaften" angezeigt.
6. Starten und aktivieren Sie den Server.
BusinessObjects Enterprise-Administratorhandbuch
235
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Der Server wird an den neuen Anschluss gebunden, registriert sich
anschließend beim CMS und beginnt mit der Überwachung des neuen
Anschlusses auf BusinessObjects Enterprise-Anforderungen.
Kopieren von Daten von einer
CMS-Systemdatenbank in eine andere
BusinessObjects Enterprise ermöglicht es Ihnen, den Inhalt einer
CMS-Systemdatenbank in eine andere Datenbank zu kopieren. Dieser
Vorgang wird manchmal als Migrieren einer CMS-Datenbank bezeichnet.
Sie können CMS-Daten aus einer anderen CMS-Datenbank (Version 8.5
bis 10 von Crystal Enterprise und Version XI und XI R2 von BusinessObjects
Enterprise) in die aktuelle CMS-Systemdatenbank kopieren. Genauso können
Sie auch die Daten von Ihrer aktuellen CMS-Systemdatenbank in eine andere
Datenquelle kopieren.
Während dieser Vorgänge bezieht sich die Quelldatenbank des CMS auf
die Datenbank, die die Daten enthalten, die Sie kopieren. Diese Daten werden
in die Zieldatenbank kopiert. Die Zieldatenbank wird initialisiert, bevor die
neuen Daten kopiert werden, damit der gesamte Inhalt der Zieldatenbank
dauerhaft gelöscht wird (alle BusinessObjects Enterprise-Tabellen werden
dauerhaft gelöscht und dann neu erstellt). Sobald die Daten kopiert wurden,
wird die Zieldatenbank als aktuelle Datenbank für den CMS eingerichtet.
Tipp: Zum Importieren von Anwendern, Gruppen, Ordnern und Berichten
von einem System auf ein anderes, ohne den Inhalt der aktuellen
CMS-Datenbank zu löschen, verwenden Sie den Import-Assistenten. Um
weitere Informationen zu erhalten, klicken Sie im Import-Assistenten auf
"Hilfe".
Je nach Systemplattform und Version der CMS-Datenbank kann das Kopieren
einer CMS-Datenbank die folgenden Aufgaben umfassen:
•
Vorbereitung für das Kopieren einer CMS-Systemdatenbank auf Seite 274
•
Umbenennen von CMS-Clustern auf Seite 276
Führen Sie nach Abschluss des Kopierens von Daten aus der Quell- in die
Zieldatenbank diese Schritte aus, bevor Sie den Anwendern den Zugriff auf
das System gestatten.
236
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Servergruppen aus der alten Installation sind im neuen System zwar
vorhanden, aber leer. Neue Server werden automatisch erkannt und der
Liste der Server (außerhalb der Gruppen) in einem deaktivierten Zustand
hinzugefügt. Bevor diese Server verwendet werden können, müssen sie
aktiviert werden. Falls erforderlich, können Sie den importierten Gruppen
die neuen Server hinzufügen.
Berichte, deren zeitgesteuerte Verarbeitung von einer bestimmten
Servergruppe abhängt, können erst ausgeführt werden, wenn der
betreffenden Gruppe ein Job Server hinzugefügt wurde. Berichte, deren
Verarbeitung von einer bestimmten Servergruppe abhängt, sind erst
verfügbar, wenn der betreffenden Gruppe ein Page Server hinzugefügt wurde.
Anmerkung: Bei der Aktualisierung von einer älteren Version von Crystal
Enterprise werden die Server aus der Quellinstallation in der
Upgrade-Installation nicht angezeigt. Der Grund dafür liegt darin, dass in
einer BusinessObjects Enterprise-Installation eine Mischung aus alten und
neuen Servern unzulässig ist.
Anmerkung: Wenn Fehler bei der Aktualisierung aufgetreten sind, wurde
auf dem Rechner, auf dem die Migration ausgeführt wurde, im
Protokollverzeichnis die Protokolldatei db_migration erstellt. Sie werden
ggf. aufgefordert, die Protokolldatei zu überprüfen. Das
Standardprotokollverzeichnis lautet: C:\Programme\Business Objects\Busi
nessObjects Enterprise 12.0\Logging\ unter Windows und Business
Objects_root/logging unter Unix (BusinessObjects_root entspricht dabei
dem absoluten Pfad zum Business Objects-Stammverzeichnis Ihrer
BusinessObjects Enterprise-Installation).
So kopieren Sie eine CMS-Systemdatenbank unter Windows
1. Wenn Sie CMS-Daten aus einer anderen CMS-Systemdatenbank in Ihre
aktuelle CMS-Datenbank kopiert haben, müssen auf dem neuen Input
und Output File Repository Server die alten Ein- und
Ausgabeverzeichnisse verfügbar gemacht werden. Dazu haben Sie
mehrere Möglichkeiten:
• Kopieren Sie den Inhalt des ursprünglichen
Eingabestammverzeichnisses in das Stammverzeichnis, für dessen
Verwendung der neue Input File Repository Server bereits konfiguriert
wurde. Kopieren Sie den Inhalt des ursprünglichen
Ausgabestammverzeichnisses in das Stammverzeichnis, für dessen
BusinessObjects Enterprise-Administratorhandbuch
237
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Verwendung der neue Output File Repository Server bereits
konfiguriert wurde.
•
Konfigurieren Sie die neuen Input und Output File Repository Server
so, dass die alten Ein- und Ausgabestammverzeichnisse verwendet
werden.
•
Wenn die alten Input und Output File Repository Server auf einem
dedizierten Rechner ausgeführt werden, können Sie das
Setupprogramm von BusinessObjects Enterprise ausführen, um die
Server direkt aufzurüsten. Dann müssen Sie das Ein- und das
Ausgabeverzeichnis nicht verschieben.
2. Verwenden Sie den CCM, um den SIA auf dem lokalen Rechner zu
starten.
3. Stellen Sie sicher, dass der Webanwendungsserver ausgeführt wird.
4. Melden Sie sich mit dem standardmäßigen Administratorkonto bei der
CMC an, und verwenden Sie die Enterprise-Authentifizierung.
Tipp: Wenn Sie lediglich die CMS-Systemdatenbank durch Daten in
einem älteren System ersetzt haben, beachten Sie, dass nun das
Administratorkennwort angegeben werden muss, das im älteren System
gültig war.
5. Wechseln Sie in der CMC zum Verwaltungsbereich Lizenzschlüssel,
und prüfen Sie, ob Ihre BusinessObjects Enterprise-Lizenzschlüssel
richtig eingegeben wurden.
6. Wechseln Sie zum Verwaltungsbereich Server der CMC, und starten
und aktivieren Sie den Input File Repository Server und den Output File
Repository Server.
7. Wählen Sie für jeden File Repository Server im Menü Verwalten die
Option Eigenschaften, und überprüfen Sie, ob das File Store Directory
auf den richtigen Speicherort verweist.
8. Wenn Objekte in der Quelldatenbank aktualisiert werden müssen, klicken
Sie auf Objekte aktualisieren.
9. Wenn Sie dazu aufgefordert werden, melden Sie sich beim CMS mit
Anmeldedaten an, die Ihnen Administratorrechte für BusinessObjects
Enterprise gewähren.
Das Dialogfeld "Objekte aktualisieren" informiert Sie, wie viele Objekte
aktualisiert werden müssen. Objekte müssen normalerweise aktualisiert
werden, da sich ihre interne Darstellung in der neuen Version von
238
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
BusinessObjects Enterprise geändert hat oder da die Objekte neue
Eigenschaften erfordern, damit die zusätzlichen, von BusinessObjects
Enterprise XI 3.0 angebotenen Funktionen unterstützt werden. Da Ihr
Central Management Server, während die Daten kopiert wurden, gestoppt
wurde, müssen die Objekte jetzt aktualisiert werden.
10. Wenn Objekte aktualisiert werden müssen, klicken Sie auf Aktualisieren.
Andernfalls klicken Sie auf Abbrechen.
Anmerkung: Die LDAP- und WinAD-Authentifizierung werden erst
verfügbar, nachdem die Aufgabe "Objekte aktualisieren" abgeschlossen
wurde.
11. Starten und aktivieren Sie alle BusinessObjects Enterprise-Server.
Prüfen Sie, ob BusinessObjects Enterprise-Anforderungen korrekt verarbeitet
werden und ob Sie Berichte erfolgreich anzeigen und zeitgesteuert
verarbeiten können.
So kopieren Sie eine CMS-Systemdatenbank unter UNIX
1. Wenn Sie CMS-Daten aus einer anderen CMS-Systemdatenbank in Ihre
aktuelle CMS-Datenbank kopiert haben, müssen auf dem neuen Input
und Output File Repository Server die alten Ein- und
Ausgabeverzeichnisse verfügbar gemacht werden. Dazu haben Sie
mehrere Möglichkeiten:
• Kopieren Sie den Inhalt des ursprünglichen
Eingabestammverzeichnisses in das Stammverzeichnis, für dessen
Verwendung der neue Input File Repository Server bereits konfiguriert
wurde. Kopieren Sie den Inhalt des ursprünglichen
Ausgabestammverzeichnisses in das Stammverzeichnis, für dessen
Verwendung der neue Output File Repository Server bereits
konfiguriert wurde.
•
Konfigurieren Sie die neuen Input und Output File Repository Server
so, dass die alten Ein- und Ausgabestammverzeichnisse verwendet
werden.
•
Wenn die alten Input und Output File Repository Server auf einem
dedizierten Rechner ausgeführt werden, können Sie das
Setupprogramm von BusinessObjects Enterprise ausführen, um die
Server direkt aufzurüsten. Dann müssen Sie das Ein- und das
Ausgabeverzeichnis nicht verschieben. Weitere Informationen hierzu
BusinessObjects Enterprise-Administratorhandbuch
239
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
finden Sie unter Einstellen von Stammverzeichnissen und
Leerlaufzeiten für die File Repository Server auf Seite 244.
2. Stellen Sie sicher, dass der Webanwendungsserver ausgeführt wird.
3. Melden Sie sich mit dem standardmäßigen Administratorkonto bei der
Central Management Console an, und verwenden Sie die
Enterprise-Authentifizierung.
Tipp: Wenn Sie zuvor die CMS-Datenbank durch Daten in einem älteren
System ersetzt haben, beachten Sie, dass Sie nur das
Administratorkennwort angeben müssen, das im älteren System gültig
war.
4. Verwenden Sie die Central Management Console (CMC), um den CMS
auf dem lokalen Computer zu starten.
5. Wechseln Sie zum Verwaltungsbereich Lizenzschlüssel, und prüfen
Sie, ob Ihre BusinessObjects Enterprise-Lizenzschlüssel richtig
eingegeben wurden.
6. Wechseln Sie zum Verwaltungsbereich Server der CMC, und starten
und aktivieren Sie den Input File Repository Server und den Output File
Repository Server.
7. Klicken Sie auf die Verknüpfung mit den jeweiligen File Repository
Servern, und prüfen Sie auf der Registerkarte Eigenschaften, ob File
Store Directory auf den richtigen Speicherort verweist.
8. Führen Sie das Skript ccm.sh aus. Geben Sie den folgenden Befehl ein,
wenn Sie eine Quelldatenbank von einer früheren Version von
BusinessObjects Enterprise migriert haben:
./ccm.sh -updateobjects authentication info
Informationen zu den für "ccm.sh" erforderlichen
Authentifizierungsinformationen finden Sie im Kapitel zu UNIX-Tools im
BusinessObjects Enterprise-Administratorhandbuch.
Üblicherweise müssen Objekte aktualisiert werden, weil sich ihre interne
Darstellung in der neuen Version von BusinessObjects Enterprise geändert
hat oder neue Eigenschaften erforderlich sind, damit die Zusatzfunktionen
von BusinessObjects Enterprise XI unterstützt werden können.
9. Verwenden Sie die CMC, um die übrigen BusinessObjects
Enterprise-Server zu starten und zu aktivieren.
240
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
10. Prüfen Sie, ob BusinessObjects Enterprise-Anforderungen korrekt
verarbeitet werden und ob Sie Berichte erfolgreich anzeigen und
zeitgesteuert verarbeiten können.
Löschen und Neuerstellen der
CMS-Systemdatenbank
Mit diesem Verfahren kann die aktuelle CMS-Systemdatenbank neu erstellt
(neu initialisiert) werden. Bevor Sie diese Aufgabe durchführen, sollten Sie
alle Daten löschen, die sich bereits in der Datenbank befinden. Dies ist zum
Beispiel dann sinnvoll, wenn Sie BusinessObjects Enterprise in einer
Entwicklungsumgebung zum Entwerfen und Testen eigener,
benutzerdefinierter Webanwendungen installiert haben. Sie können die
CMS-Systemdatenbank in der Entwicklungsumgebung jeweils neu
initialisieren, wenn alle Daten aus dem System gelöscht werden müssen.
In dieser Version von BusinessObjects Enterprise werden
Serverkonfigurationsinformationen in der CMS-Systemdatenbank gespeichert.
Es ist wichtig, alle Serverkonfigurationsdateien zu sichern, bevor Sie die
CMS-Systemdatenbank neu initialisieren. Da die
Serverkonfigurationsinformationen beim Neuerstellen der Datenbank gelöscht
werden, benötigen Sie eine Sicherungskopie, um diese Informationen
wiederherzustellen.
Wenn Sie die Systemdatenbank neu erstellen, sollten Ihre vorhandenen
Lizenzschlüssel in der Datenbank erhalten bleiben. Wenn Sie jedoch
Lizenzschlüssel erneut eingeben müssen, melden Sie sich beim CMC mit
dem standardmäßigen Administratorkonto an (das ohne Kennwort
zurückgesetzt wurde). Wechseln Sie zum Verwaltungsbereich "Autorisierung",
und geben Sie die Daten auf der Registerkarte "Lizenzschlüssel" ein.
Anmerkung: Wenn Sie die CMS-Systemdatenbank neu initialisieren, werden
alle Daten in der aktuellen CMS-Systemdatenbank zerstört. Es empfiehlt
sich, die aktuelle Datenbank zu sichern, bevor Sie mit dem Verfahren
beginnen. Wenden Sie sich gegebenenfalls an den Datenbankadministrator.
So erstellen Sie die CMS-Systemdatenbank unter Windows neu
1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents
(SIA).
BusinessObjects Enterprise-Administratorhandbuch
241
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Anmerkung: Bei diesem Verfahren kann der CCM nicht auf einem
Remoterechner ausgeführt werden, sondern muss auf einem Rechner
mit mindestens einem gültigen Knoten ausgeführt werden.
2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie
Eigenschaften.
3. Klicken Sie im Dialogfeld Eigenschaften im Bereich "CMS-Datenquelle"
auf Festlegen.
4. Klicken Sie im Dialogfeld CMS-Datenbankeinrichtung auf Aktuelle
Datenquelle erneut erstellen.
Anmerkung: Alle Server und Objekte von dem Rechner, auf dem der
CCM in Schritt 1 ausgeführt wurde, werden ebenfalls neu erstellt.
5. Klicken Sie auf OK und auf Ja, wenn Sie zur Bestätigung aufgefordert
werden.
Sie werden vom CCM darüber benachrichtigt, wenn das Setup der
CMS-Systemdatenbank abgeschlossen ist.
6. Klicken Sie auf OK.
Sie kehren zum CCM zurück.
7. Klicken Sie auf Objekte aktualisieren, sobald Sie dazu aufgefordert
werden.
8. Starten Sie den Server Intelligence Agent neu.
Der CMS wird beim Start des Server Intelligence Agents mitgestartet.
Der CMS schreibt erforderliche Systemdaten in die neu geleerte
Datenquelle.
So erstellen Sie die CMS-Systemdatenbank unter UNIX neu
Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden
Sie im Kapitel über Unix-Tools im BusinessObjects
Enterprise-Administratorhandbuch.
242
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Auswählen einer neuen oder bereits vorhandenen
CMS-Datenbank
Sie können den CCM verwenden, um eine neue oder vorhandene
CMS-Systemdatenbank für einen Knoten anzugeben. Die folgenden Schritte
sind im Allgemeinen nur selten notwendig:
•
Wenn Sie das Kennwort der aktuellen CMS-Systemdatenbank geändert
haben, können Sie anhand dieser Schritte die Verbindung mit der aktuellen
Datenbank trennen und anschließend wiederherstellen. Wenn Sie dazu
aufgefordert werden, können Sie dem CMS das neue Kennwort zuweisen.
•
Wenn Sie eine leere Datenbank für BusinessObjects Enterprise auswählen
und initialisieren möchten, können Sie anhand dieser Schritte diese neue
Datenquelle auswählen.
•
Wenn nach der Wiederherstellung einer CMS-Systemdatenbank aus
gesicherten Daten (unter Verwendung der üblichen
Datenbankverwaltungsprogramme und -verfahren) die ursprüngliche
Datenbankverbindung ungültig wird, muss der CMS erneut mit der
wiederhergestellten Datenbank verbunden werden. (Dies kann zum
Beispiel vorkommen, wenn Sie die ursprüngliche CMS-Datenbank auf
einem neu installierten Datenbankserver wiederherstellen.)
Anmerkung: In früheren Versionen von BusinessObjects Enterprise wurde
dieses Verfahren verwendet, um einen CMS zu einem Cluster hinzuzufügen.
Das Clustern erfolgt jetzt mittels Knoten. Informationen zum Verschieben
von Servern zwischen Clustern finden Sie unter Sichern und Wiederherstellen
von Anwenderdateien auf Seite 277.
So wählen Sie eine neue oder vorhandene CMS-Datenbank unter
Windows aus
1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents
(SIA).
2. Wählen Sie den SIA aus, und klicken Sie in der Symbolleiste auf
Datenquelle für CMS-Systemdatenbank angeben.
3. Klicken Sie auf der Registerkarte Konfiguration im Dialogfeld
"Eigenschaften" unter CMS-Datenquelle auf Festlegen.
4. Die restlichen Schritte hängen vom ausgewählten Verbindungstyp ab:
BusinessObjects Enterprise-Administratorhandbuch
243
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
•
Wenn Sie ODBC ausgewählt haben, wird das Windows-Dialogfeld
"Datenquelle auswählen" angezeigt. Wählen Sie die
ODBC-Datenquelle aus, die Sie als CMS-Datenbank verwenden
möchten, und klicken Sie auf "OK". (Klicken Sie auf "Neu", um einen
neuen DSN zu konfigurieren.) Wenn Sie dazu aufgefordert werden,
geben Sie die Anmeldeinformationen für die Datenbank ein, und klicken
Sie auf "OK".
•
Wenn Sie einen systemeigenen Treiber ausgewählt haben, werden
Sie aufgefordert, Servernamen der Datenbank, Anmelde-ID sowie
Kennwort einzugeben. Geben Sie diese Informationen ein, und klicken
Sie auf "OK".
Sie werden vom CCM darüber benachrichtigt, wenn das Setup der
CMS-Datenbank abgeschlossen ist.
5. Klicken Sie im Dialogfeld "Eigenschaften" auf OK.
6. Starten Sie den Server Intelligence Agent neu.
So wählen Sie eine neue oder vorhandene CMS-Datenbank unter
UNIX aus
Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden
Sie im Kapitel zu Unix-Tools.
Einstellen von Stammverzeichnissen und
Leerlaufzeiten für die File Repository Server
Über die Registerkarte "Eigenschaften" der Input und Output File Repository
Server können Sie die Speicherorte der Standardstammverzeichnisse ändern.
Diese Stammverzeichnisse enthalten alle Berichtsobjekte und -instanzen im
System. Sie können diese Einstellungen ändern, wenn Sie nach der
Installation von BusinessObjects Enterprise andere Verzeichnisse verwenden
möchten oder wenn Sie auf ein anderes Laufwerk aktualisieren (wodurch
die alten Verzeichnispfade ungültig werden).
Anmerkung:
•
244
Die Input und Output File Repository Server dürfen nicht dasselbe
Stammverzeichnis haben, da Änderungen an den Dateien und
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
•
•
•
Unterverzeichnissen eines Servers nachteilige Ergebnisse auf dem
anderen Server haben können. Anders ausgedrückt, wenn die Input und
Output File Repository Server dasselbe Stammverzeichnis hätten, würde
ein Server unter Umständen Dateien des anderen Servers beschädigen.
Wenn Sie mehrere File Repository Server ausführen, müssen alle Input
bzw. Output File Repository Server auf dasselbe Stammverzeichnis
zugreifen (weil es andernfalls zu inkonsistenten Instanzen kommen kann).
Es wird empfohlen, die Stammverzeichnisse mithilfe eines RAID-Arrays
oder einer anderen Hardware-Lösung zu replizieren.
Das Stammverzeichnis sollte sich auf einem lokalen Laufwerk des Servers
befinden.
Sie können zudem für jeden File Repository Server die maximale Leerlaufzeit
festlegen. Mit dieser Einstellung wird die Zeitdauer beschränkt, die der Server
wartet, bis er inaktive Verbindungen trennt. Bevor Sie diese Einstellung
ändern, sollten Sie sich unbedingt vergegenwärtigen, dass ein zu niedrig
eingestellter Wert dazu führen kann, dass die Anforderung eines Anwenders
zu früh geschlossen wird. Durch einen zu hohen Wert können
Systemressourcen, wie Verarbeitungszeit und Festplattenkapazität,
übermäßig beansprucht werden.
So ändern Sie Einstellungen für einen File Repository Server
1.
2.
3.
4.
Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
Wählen Sie den zu ändernden File Repository Server aus.
Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
Nehmen Sie Ihre Änderungen im Dialogfeld "Eigenschaften" vor, und
klicken Sie dann auf Speichern oder Speichern und schließen.
Ändern von Leistungseinstellungen
Sie können Leistungseinstellungen für Job Server, Desktop Intelligence
Processing Server, Web Intelligence Processing Server, Report Application
Server, Event Server, Crystal Reports Cache Server und Crystal Reports
Processing Server ändern. Informationen zur Beurteilung der Systemleistung
sowie zur Verwendung dieser Konfigurationseinstellungen finden Sie im
Kapitel "Optimieren der Leistung" im BusinessObjects
Enterprise-Administratorhandbuch.
BusinessObjects Enterprise-Administratorhandbuch
245
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Konfigurieren der Ziele für Job Server
Wenn das System einen zeitgesteuerten Bericht oder ein Programmobjekt
ausführt, speichert es die erstellte Ausgabeinstanz standardmäßig auf dem
Output File Repository Server (FRS). Sie können jedoch auch ein anderes
Ziel festlegen. In diesem Fall speichert das System eine Ausgabeinstanz
auf dem Output-FRS und eine weitere unter dem angegebenen Ziel.
Ziele können auch angegeben werden, wenn Sie die Funktion "Senden an"
verwenden. Dadurch wird ein vorhandenes Objekt an das festgelegte Ziel
gesendet.
Damit das System auch andere Ziele als das Standardziel unterstützt, muss
das Ziel aktiviert und auf dem entsprechenden Job Server konfiguriert sein.
Um ein Berichtsobjekt für die Ausgabe auf einem nicht verwalteten
Datenträger zeitgesteuert zu verarbeiten, müssen Sie beispielsweise das
Ziel "Nicht verwalteter Datenträger" auf dem Job Server konfigurieren. Um
eine Berichtsinstanz per E-Mail zu senden, müssen Sie das E-Mail-Ziel
(SMTP) auf dem Destination Job Server konfigurieren.
Das Konfigurieren von Zielen für Job Server umfasst:
•
So aktivieren oder deaktivieren Sie Ziele für einen Job Server auf Seite 246
•
Konfigurieren der Zieleigenschaften für Job Server auf Seite 247
Informationen zum Auswählen von Zielen für Objekte finden Sie im
BusinessObjects Enterprise-Administratorhandbuch.
So aktivieren oder deaktivieren Sie Ziele für einen Job Server
Damit ein Job Server Ausgabeinstanzen unter einem anderen Ziel als dem
Standardziel speichern kann, müssen Sie die anderen Ziele auf den Job
Servern aktivieren und konfigurieren. Siehe auch Konfigurieren der
Zieleigenschaften für Job Server auf Seite 247.
Anmerkung: Auf dem Destination Job Server ist das Posteingangsziel
standardmäßig aktiviert. Dies ermöglicht Ihnen die Verwendung der Funktion
"Senden an" und die Verteilung von Berichten an Anwender innerhalb des
BusinessObjects Enterprise-Systems. Zusätzliche Ziele auf dem Destination
Job Server können nach Bedarf aktiviert und konfiguriert werden.
246
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den Job Server aus, für den Sie ein Ziel aktivieren oder
deaktivieren möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Klicken Sie im Dialogfeld Eigenschaften in der Navigationsliste auf Ziele.
5. Um ein Ziel zu aktivieren, wählen Sie es in der Liste Ziel aus und klicken
auf Hinzufügen.
Anmerkung: Falls Sie das Ziel aktiviert haben, müssen Sie es auch
konfigurieren. Weitere Informationen finden Sie unter Konfigurieren der
Zieleigenschaften für Job Server auf Seite 247.
6. Um ein Ziel zu deaktivieren, wählen Sie es in der Liste Ziel aus und klicken
auf Entfernen.
7. Klicken Sie auf Speichern oder Speichern und schließen.
Konfigurieren der Zieleigenschaften für Job Server
Dieses Verfahren betrifft folgende Server:
•
Job Server
•
Program Job Server
•
Report Job Server
•
Destination Job Server
•
Web Intelligence Job Server
•
Desktop Intelligence Job Server
Damit ein Job Server Ausgabeinstanzen unter einem anderen Ziel als dem
Standardziel speichern kann, müssen Sie die anderen Ziele auf den Job
Servern aktivieren und konfigurieren. Siehe auch Konfigurieren der Ziele für
Job Server auf Seite 246.
So legen Sie Zieleigenschaften für einen Job Server fest
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den Job Server aus, dessen Einstellung Sie ändern möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Klicken Sie im Dialogfeld Eigenschaften in der Navigationsliste auf Ziele.
BusinessObjects Enterprise-Administratorhandbuch
247
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
5. Wählen Sie ein Ziel aus der Liste aus, und klicken Sie dann auf
Hinzufügen.
6. Legen Sie die Eigenschaften für das Ziel fest: Informationen über die
Eigenschaften der einzelnen Ziele finden Sie unter:
• Eigenschaften für Posteingangsziele auf Seite 248
•
Eigenschaften für Dateisystemziele auf Seite 252
•
Eigenschaften für FTP-Ziele auf Seite 251
•
Eigenschaften für E-Mail-Ziele auf Seite 249
7. Klicken Sie auf Speichern oder Speichern und schließen.
8. Stellen Sie sicher, dass das Ziel aktiviert ist. Weitere Informationen finden
Sie unter Konfigurieren der Ziele für Job Server auf Seite 246.
Eigenschaften für Posteingangsziele
Beim Posteingangsziel wird ein Objekt oder eine Instanz in den
Anwender-Posteingängen auf dem BusinessObjects Enterprise-System
gespeichert. Wenn Sie einen Anwender hinzufügen, wird automatisch ein
Anwender-Posteingang erstellt. Weitere Informationen finden Sie unter
Konfigurieren der Zieleigenschaften für Job Server auf Seite 247 und im
Abschnitt zum Festlegen von Rechten im BusinessObjects
Enterprise-Administratorhandbuch.
Anmerkung: Auf dem Destination Job Server ist das Posteingangsziel
standardmäßig aktiviert. Dies ermöglicht Ihnen die Verwendung der Funktion
"Senden an" und die Verteilung von Berichten an Anwender innerhalb des
BusinessObjects Enterprise-Systems. Zusätzliche Ziele auf dem Destination
Job Server können nach Bedarf aktiviert und konfiguriert werden.
Sendeliste
Geben Sie an, welche Anwender oder Anwendergruppen Instanzen
empfangen sollen, die vom Job Server generiert oder verarbeitet wurden.
Zielname
Verwenden Sie den automatisch generierten Standardnamen für die Instanz,
oder geben Sie einen bestimmten Namen an. Sie können dem jeweiligen
Namen Variablen hinzufügen, indem Sie in der Liste Platzhalter hinzufügen
darauf klicken.
248
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Dokument senden als
Wählen Sie die gewünschten Optionen aus:
•
Verknüpfung
Das System sendet eine Verknüpfung an das angegebene Ziel.
•
Kopie
Das System sendet eine Kopie der Objektinstanz an das Ziel.
Eigenschaften für E-Mail-Ziele
Die folgenden Einstellungen sind für E-Mail-Ziele verfügbar. Siehe auch
Konfigurieren der Zieleigenschaften für Job Server auf Seite 247.
Domänenname
Geben Sie den voll qualifizierten Domänennamen des SMTP-Servers ein.
Host
Geben Sie den Namen des SMTP-Servers ein.
Anschluss
Geben Sie den Anschluss ein, den der SMTP-Server überwacht. (Der
Standard-SMTP-Anschluss ist 25.)
Authentifizierung
Wählen Sie "Einfach" oder "Anmeldung" aus, wenn der Job Server mit einer
der folgenden Methoden authentifiziert werden muss, um E-Mails versenden
zu können.
Anwendername
Geben Sie einen Anwendernamen an, der berechtigt ist, E-Mails und
Anhänge über den SMTP-Server zu versenden.
Kennwort
Geben Sie für den Job Server das SMTP-Serverkennwort an.
Von
BusinessObjects Enterprise-Administratorhandbuch
249
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Geben Sie eine E-Mail-Adresse als Absender an. Diese Standardeinstellung
kann vom Anwender bei der zeitgesteuerten Verarbeitung eines Objekts
außer Kraft gesetzt werden.
"An", "Cc", "Betreff" und "Nachricht"
Legen Sie die Standardwerte für Anwender fest, die Berichte für dieses
SMTP-Ziel zeitgesteuert verarbeiten. Diese Standardeinstellungen können
vom Anwender bei der zeitgesteuerten Verarbeitung eines Objekts außer
Kraft gesetzt werden.
Platzhalter hinzufügen
Über die Liste Platzhalter hinzufügen können Sie dem Nachrichtentext
Platzhaltervariablen hinzufügen. Beispielsweise können Sie den Berichttitel
bzw. Autor oder die URL für den Viewer hinzufügen, in dem der Bericht vom
E-Mail-Empfänger angezeigt werden soll.
Anlage hinzufügen
Aktivieren Sie dieses Kontrollkästchen, wenn eine Kopie des Berichts oder
der Programminstanz an die E-Mail-Nachricht angefügt werden soll. Wenn
Sie eine Anlage hinzufügen, können Sie unter den folgenden
Namenskonventionen wählen:
•
Automatisch generiert
Wählen Sie diese Option, wenn BusinessObjects Enterprise einen
zufallsgenerierten Dateinamen erzeugen soll.
•
Bestimmter Name
Wählen Sie diese Option, wenn Sie einen Dateinamen eingeben möchten.
Sie können dem Dateinamen auch eine Variable hinzufügen. Um eine
Variable hinzuzufügen, wählen Sie aus der Liste Platzhalter hinzufügen
einen Platzhalter für eine Variableneigenschaft aus.
•
Dateierweiterung hinzufügen
Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu.
Dies ist mit dem Auswählen von "Dateierweiterung" aus der Liste
Platzhalter hinzufügen vergleichbar. Indem Sie dem Dateinamen eine
Erweiterung hinzufügen, kann Windows ermitteln, welches Programm
zum Öffnen der Datei verwendet werden soll.
250
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Anmerkung: Diese Einstellungen können vom Anwender bei der
zeitgesteuerten Verarbeitung eines Objekts außer Kraft gesetzt werden.
Eigenschaften für FTP-Ziele
Die folgenden Einstellungen sind für FTP-Ziele verfügbar. Siehe auch
Konfigurieren der Zieleigenschaften für Job Server auf Seite 247.
Host
Tragen Sie hier die Angaben zum FTP-Host ein.
Anschluss
Geben Sie die Nummer des FTP-Anschlusses (Port) ein
(Standard-FTP-Anschluss: 21).
Anwendername
Geben Sie einen Anwender an, der über die erforderlichen Rechte zum
Hochladen von Berichten auf den FTP-Server verfügt.
Kennwort
Geben Sie das Kennwort des Anwenders ein.
Konto
Geben Sie, sofern erforderlich, die Angaben zum FTP-Konto ein.
Das Konto ist Teil des Standard-FTP-Protokolls, wird jedoch selten genutzt.
Stellen Sie das entsprechende Konto nur bereit, wenn es vom FTP-Server
angefordert wird.
Verzeichnis
Geben Sie das Verzeichnis auf dem FTP-Server an, in dem das Objekt
gespeichert werden soll. Ein relativer Pfad wird relativ zum Stammverzeichnis
des FTP-Servers interpretiert.
Automatisch generiert
Wählen Sie diese Option, wenn BusinessObjects Enterprise einen
zufallsgenerierten Dateinamen erzeugen soll.
Bestimmter Name
BusinessObjects Enterprise-Administratorhandbuch
251
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Wählen Sie diese Option, wenn Sie den Dateinamen selbst eingeben
möchten. Der Dateiname kann auch Variablen enthalten. Um eine Variable
hinzuzufügen, wählen Sie aus der Liste einen Platzhalter für eine
Variableneigenschaft aus.
Dateierweiterung hinzufügen
Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu. Dies
ist mit dem Auswählen von "Dateierweiterung" aus der Liste Platzhalter
hinzufügen vergleichbar. Indem Sie dem Dateinamen eine Erweiterung
hinzufügen, kann Windows ermitteln, welches Programm zum Öffnen der
Datei verwendet werden soll.
Eigenschaften für Dateisystemziele
Ein Dateisystemziel ist ein Ziel auf einem nicht verwalteten Datenträger in
einem System außerhalb des BusinessObjects Enterprise-Systems. Siehe
auch Konfigurieren der Zieleigenschaften für Job Server auf Seite 247.
Verzeichnis
Geben Sie den absoluten Pfad zum Verzeichnis ein. Das Verzeichnis kann
sich auf einem lokalen Laufwerk des Job Server-Rechners oder auf einem
anderen Rechner befinden, für den Sie einen UNC-Pfad eingeben.
Automatisch generiert
Wählen Sie diese Option, wenn BusinessObjects Enterprise einen
zufallsgenerierten Dateinamen erzeugen soll.
Bestimmter Name
Wählen Sie diese Option, wenn Sie den Dateinamen selbst eingeben
möchten. Der Dateiname kann auch Variablen enthalten. Um eine Variable
hinzuzufügen, wählen Sie aus der Liste einen Platzhalter für eine
Variableneigenschaft aus.
Dateierweiterung hinzufügen
Fügt dem angegebenen Dateinamen die Erweiterung .%EXT% hinzu. Dies
ist mit dem Auswählen von "Dateierweiterung" aus der Liste Platzhalter
hinzufügen vergleichbar. Indem Sie dem Dateinamen eine Erweiterung
hinzufügen, kann Windows ermitteln, welches Programm zum Öffnen der
Datei verwendet werden soll.
252
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Anwendername
Geben Sie einen Anwender an, der berechtigt ist, Dateien in das
Zielverzeichnis zu schreiben.
Kennwort
Geben Sie das Kennwort für den Anwender ein.
Im folgenden Beispiel befindet sich das Zielverzeichnis auf einem
Netzlaufwerk, auf das der Job Server-Rechner über einen UNC-Pfad zugreift.
Jeder Dateiname wird zufällig generiert. Es wurden ein Anwendername und
ein Kennwort angegeben, die den Job Server dazu berechtigen, Dateien in
das Remote-Verzeichnis zu schreiben.
Konfigurieren von Windows-Verarbeitungsservern
für die Datenquelle
Beim Starten unter Windows melden sich Berichtverarbeitungsserver
standardmäßig als Dienste unter Verwendung des Windows-Kontos
"LocalSystem" beim lokalen System an. Über dieses Konto werden die
Berechtigungen festgelegt, die jedem Dienst auf dem lokalen Rechner
gewährt werden. Dieses Konto gewährt dem Dienst keine
Netzwerkberechtigungen.
In den meisten Fällen ist dieses Konto irrelevant für die Aufgabe des Servers,
Berichte anhand der Datenquelle zu verarbeiten. (Die Anmeldedaten für die
Datenbankanmeldung werden mit dem Berichtsobjekt gespeichert.) Aus
diesem Grund können Sie im Allgemeinen das standardmäßige
Anmeldekonto jedes Servers unverändert lassen. Sie können es allerdings
auch in ein Windows-Anwenderkonto mit den entsprechenden
Berechtigungen ändern.
In manchen Fällen müssen Sie jedoch das von den Job Servern und Page
Servern verwendete Anmeldekonto ändern. Dies ist entweder der Fall, wenn
der Server für den Zugriff auf die Datenbank zusätzliche
Netzwerkberechtigungen benötigt, oder wenn die Datenbank-Client-Software
für ein bestimmtes Windows-Anwenderkonto konfiguriert ist. In der folgenden
Tabelle sind die verschiedenen Datenbank/Treiber-Kombinationen aufgeführt.
Zudem wird erläutert, wann Sie eine zusätzliche Konfiguration durchführen
müssen.
BusinessObjects Enterprise-Administratorhandbuch
253
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Tipp: Wenn ein Dienst mit einem Administratorkonto ausgeführt wird, besteht
keine Gefahr, dass andere Anwender Administratorrechte erhalten, da diese
nicht als Dienste auf das System zugreifen können.
Weitere Informationen zum Ändern von Anwenderkonten finden Sie unter
Ändern des Systemanwenderkontos auf Seite 263. Eine umfassende Liste
der unterstützten Datenbanken und Treiber finden Sie in der Datei plat
form.txt, die in Ihrer Installation enthalten ist.
Konfigurieren von UNIX-Verarbeitungsservern für
die Datenquelle
Die Job Server und Processing Server unterstützen systemeigene und
ODBC-Verbindungen zu zahlreichen Berichtsdatenbanken. In diesem
Abschnitt werden die Umgebungsvariablen, Software und
Konfigurationsdateien behandelt, die für die Server verfügbar sein müssen,
um Berichte verarbeiten zu können. Unabhängig davon, ob die Berichte
systemeigene oder ODBC-Treiber verwenden, sollten Sie sicherstellen, dass
die auf dem Server konfigurierte Berichtsumgebung genau der
Berichtsumgebung entspricht, die beim Entwerfen von Berichten auf dem
Windows-Rechner konfiguriert wurde.
Eine vollständige Liste der getesteten Datenbanksoftware sowie
Versionsanforderungen finden Sie online im BusinessObjects
Enterprise-Dokument zu unterstützten Plattformen auf unserer
Support-Website: http://support.businessobjects.com/documentation/suppor
ted_platforms.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
Systemeigene Treiber auf Seite 254
•
ODBC-Treiber auf Seite 256
Systemeigene Treiber
Wenn Sie Berichte mit systemeigenen Treibern entwerfen, muss die
entsprechende Datenbank-Clientsoftware auf jedem Job Server- und/oder
Processing Server-Rechner installiert werden, der die Berichte verarbeiten
wird. Der Server lädt die Client-Software zur Laufzeit, um auf die im Bericht
angegebene Datenbank zuzugreifen. Der Server findet die Client-Software,
254
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
indem er die Umgebungsvariable für den Bibliothekspfad sucht, die dem
Betriebssystem entspricht (LD_LIBRARY_PATH unter Sun Solaris, LIBPATH
unter IBM AIX usw.). Aus diesem Grund muss diese Variable für die
Anmeldeumgebung auf jedem Job Server und Processing Server definiert
sein.
Je nach Datenbank können zusätzliche Umgebungsvariablen erforderlich
sein, damit der Job Server und der Processing Server die Client-Software
nutzen können. Dabei handelt es sich um Folgendes:
•
Oracle
Mit der ORACLE_HOME-Umgebungsvariablen muss das Verzeichnis
der obersten Ebene der Oracle-Client-Installation definiert werden.
•
Sybase
Mit der SYBASE-Umgebungsvariablen muss das Verzeichnis der obersten
Ebene der Sybase-Client-Installation definiert werden. Mit der
SYBPLATFORM-Umgebungsvariablen muss die Plattformarchitektur
definiert werden.
•
DB2
Mit der DB2INSTANCE-Umgebungsvariablen muss die DB2-Instanz
definiert werden, die für den Datenbankzugriff verwendet wird. Verwenden
Sie das DB2-Instanzinitialisierungsskript, um sicherzustellen, dass die
DB2-Umgebung korrekt ist.
Anmerkung: Detaillierte Informationen zu diesen und anderen erforderlichen
Variablen finden Sie in der Dokumentation, die im Lieferumfang der
Datenbank-Client-Software enthalten ist.
Nehmen wir an, Sie führen Berichte sowohl anhand von Sybase als auch
von Oracle aus. Der Sybase-Datenbank-Client ist in /opt/sybase und der
Oracle-Client in /opt/oracle/app/oracle/product/8.1.7 installiert. Sie
haben BusinessObjects Enterprise unter dem Anwenderkonto crystal
installiert (wie im BusinessObjects Enterprise-Installationshandbuch
empfohlen).
Wenn die Standard-Shell des Anwenders crystal eine C-Shell ist, müssen
Sie die folgenden Befehle zum Anmeldeskript des Anwenders crystal
hinzufügen:
setenv LD_LIBRARY_PATH /opt/oracle/app/oracle/pro
duct/8.1.7/lib:opt/sybase/lib:$LD_LIBRARY_PATH
setenv ORACLE_HOME /opt/oracle/app/oracle/product/8.1.7
BusinessObjects Enterprise-Administratorhandbuch
255
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
setenv SYBASE /opt/sybase
setenv SYBPLATFORM sun_svr4
Wenn die Standard-Shell des Anwenders crystal eine Bourne-Shell ist,
müssen Sie die Syntax entsprechend ändern:
LD_LIBRARY_PATH=/opt/oracle/app/oracle/product/8.1.7/lib:opt/sy
base/lib:$LD_LIBRARY_PATH;export LD_LIBRARY_PATH
ORACLE_HOME=/opt/oracle/app/oracle/product/8.1.7;export
ORACLE_HOME
SYBASE=/opt/sybase;export SYBASE
SYBPLATFORM=sun_svr4;export SYBPLATFORM
ODBC-Treiber
Wenn Sie Berichte anhand von ODBC-Datenquellen (unter Windows)
erstellen, müssen die entsprechenden Datenquellen auf den Job Serverund Processing Server-Rechnern eingerichtet werden. Darüber hinaus
müssen Sie sicherstellen, dass jeder Server ordnungsgemäß für ODBC
eingerichtet ist. Während der Installation installiert BusinessObjects Enterprise
ODBC-Treiber für UNIX, erstellt Konfigurationsdateien und Vorlagen, die zur
ODBC-Berichterstellung gehören, und richtet die erforderlichen
ODBC-Umgebungsvariablen ein. In diesem Abschnitt werden die installierte
Umgebung sowie die Informationen beschrieben, die Sie bearbeiten müssen.
Anmerkung:
•
•
256
Wenn Sie Berichte anhand von DB2 über ODBC erstellen, muss der
Datenbankadministrator zunächst die UNIX-Version des Treibers an jede
Datenbank anbinden, mit der Sie Berichte erstellen (und nicht nur an
jeden Datenbankserver). Die Bindungspakete sind unter dem Verzeichnis
crystal/enterprise/Plattform/odbc/lib installiert. Ihre Dateinamen
lauten iscsso.bnd, iscswhso.bnd, isrrso.bnd, isrrwhso.bnd, isur
so.bnd und isurwhso.bnd. Da Crystal Reports unter Windows ausgeführt
wird, stellen Sie sicher, dass die Windows-Version des Treibers an jede
Datenbank gebunden wurde.
Unter UNIX enthält BusinessObjects Enterprise den Informix
clientabhängigen ODBC-Treiber (CRinf16) nicht, der in der
Windows-Version installiert ist. Die UNIX-Version enthält statt dessen
den clientlosen ODBC-Treiber für Informix-Konnektivität.
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
ODBC-Umgebungsvariablen
Folgende Umgebungsvariablen gehören zur ODBC-Berichterstellung: der
Bibliothekspfad des jeweiligen Betriebssystems (LD_LIBRARY_PATH unter
Sun Solaris, LIBPATH unter IBM AIX usw.), ODBC_HOME und ODBCINI . Die
BusinessObjects Enterprise-Installation enthält eine Datei mit dem Namen
env.csh, auf die automatisch jedesmal zugegriffen wird, wenn Sie die
BusinessObjects Enterprise-Server mit dem CCM starten. Daher wird die
Umgebung für den Job Server und Processing Server automatisch
eingerichtet:
•
Das Verzeichnis INSTALL_ROOT/bobje/enterprise120/Platt
form/odbc/lib der Installation wird der Umgebungsvariablen für den
Bibliothekspfad hinzugefügt.
•
Die Umgebungsvariable ODBC_HOME ist auf das Installationsverzeichnis
INSTALL_ROOT/bobje/enterprise120/Plattform/odbc eingestellt.
•
Die Umgebungsvariable ODBCINI ist als Pfad zur Datei .odbc.ini
definiert, die von der BusinessObjects Enterprise-Installation erstellt
wurde.
Ändern Sie die Umgebungsvariablen im Skript env.csh nur, wenn Sie die
ODBC-Konfiguration angepasst haben. Die wichtigste
ODBC-Konfigurationsdatei, die Sie ändern müssen, ist die
Systeminformationsdatei.
Mit der ODBC-Systeminformationsdatei arbeiten
Die Systeminformationsdatei (.odbc.ini) wird im Verzeichnis HOME des
Anwenderkontos erstellt, unter dem Sie BusinessObjects Enterprise installiert
haben (im Allgemeinen das Anwenderkonto crystal). In dieser Datei ist
jede der ODBC-Datenquellen (DSNs) definiert, die der Job Server und
Processing Server für die Verarbeitung der Berichte benötigen. Bei der
BusinessObjects Enterprise-Installation werden die meisten erforderlichen
Informationen bereits eingefügt, wie z.B. der Speicherort des
ODBC-Verzeichnisses sowie Name und Speicherort jedes installierten
ODBC-Treibers. Zudem wird beschrieben, wo zusätzliche Informationen
angegeben werden müssen.
Tipp: Eine Vorlage der Systeminformationsdatei wird in das Verzeichnis
INSTALL_ROOT/bobje/defaultodbc.ini installiert.
BusinessObjects Enterprise-Administratorhandbuch
257
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Im folgenden Beispiel sehen Sie den Inhalt einer Systeminformationsdatei,
in der ein einzelner ODBC-DSN für Server unter UNIX definiert wird. Mit
dieser DSN können der Job Server und der Processing Server Berichte
verarbeiten, die auf einem System-DSN (unter Windows) mit der Bezeichnung
CRDB2 basieren:
[ODBC Data Sources]
CRDB2=MERANT 3.70 DB2 ODBC Driver
[CRDB2]
Driver=/opt/bobje/enterprise120/platform/odbc/lib/crdb216.so
Description=MERANT 3.70 DB2 ODBC Driver
Database=myDB2server
LogonID=username
[ODBC]
Trace=0
TraceFile=odbctrace.out
TraceDll=/opt/bobje/enterprise120/platform/odbc/lib/odbctrac.so
InstallDir=/opt/bobje/enterprise120/platform/odbc
Wie im obigen Beispiel zu sehen, ist die Systeminformationsdatei in drei
Hauptabschnitte unterteilt:
•
Im ersten Abschnitt, [ODBC Data Sources], sind alle DSNs aufgelistet,
die weiter unten in der Datei definiert werden. Jeder Eintrag in diesem
Abschnitt ist wie folgt angegeben: dsn=Treiber. Für jeden in der Datei
definierten DSN muss ein Eintrag vorhanden sein. Der Wert von dsn
muss genau mit dem Namen des System-DSN (unter Windows)
übereinstimmen, auf dem der Bericht basierte.
•
Im zweiten Abschnitt werden alle im ersten Abschnitt aufgelisteten DSNs
nacheinander definiert. Der Anfang jeder Definition ist mit [dsn]
gekennzeichnet. Im Beispiel oben kennzeichnet [CRDB2] den Anfang des
einzelnen DSN, der in der Datei definiert ist.
Jeder DSN ist über eine Reihe von Option=Wert-Paaren definiert. Die zu
definierenden Optionen hängen vom verwendeten ODBC-Treiber ab.
Diese Paare entsprechen im Wesentlichen den Name=Daten-Paaren,
die in Windows für jeden System-DSN in der Registrierung gespeichert
werden:
\\HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\odbc.ini\dsn
Die Optionen für einen bestimmten ODBC-Treiber unter UNIX entsprechen
jedoch unter Umständen dem Namen nach nicht den Optionen, die für
eine Windows-Version desselben Treibers verfügbar sind. Beispielsweise
speichern einige Windows-Treiber einen UID-Wert in der Registrierung.
258
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
Unter UNIX müssen Sie unter Umständen diesen Wert mit der
LogonID-Option angeben.
Im letzten Abschnitt der Datei, [ODBC], sind
ODBC-Ablaufverfolgungsinformationen enthalten. Diesen Abschnitt
brauchen Sie nicht zu ändern.
Wenn die Installation die Systeminformationsdatei erstellt, werden einige
Felder ausgefüllt und eine Reihe von Standard-DSNs eingerichtet, einer für
jeden installierten ODBC-Treiber. Die Standardoptionen, die in der Regel
für jeden Treiber erforderlich sind, sind in der Datei enthalten (Database=,
LogonID= usw.). Bearbeiten Sie die Datei, und geben Sie die entsprechenden
Werte an, die für Ihre Berichtsumgebung gelten.
Im folgenden Beispiel ist der gesamte Inhalt einer Systeminformationsdatei
dargestellt, die bei der Installation von BusinessObjects Enterprise im
Verzeichnis /usr/local erstellt wurde.
[ODBC Data Sources]
CRDB2=MERANT 3.70 DB2 ODBC Driver
CRINF_CL=MERANT 3.70 Informix Dynamic Server ODBC Driver
CROR8=MERANT 3.70 Oracle8 ODBC Driver
CRSS=MERANT 3.70 SQL Server ODBC Driver
CRSYB=MERANT 3.70 Sybase ASE ODBC Driver
CRTXT=MERANT 3.70 Text ODBC Driver
[CRDB2]
Driver=/usr/local/bobje/enterprise120/plat
form/odbc/lib/crdb216.so
Description=MERANT 3.70 DB2 ODBC Driver
Database=
LogonID=
[CRINF_CL]
Driver=/usr/local/bobje/enterprise120/platform/odbc/lib/crif
cl16.so
Description=MERANT 3.70 Informix Dynamic Server ODBC Driver
ServerName=
HostName=
PortNumber=
Database=
LogonID=
[CROR8]
Driver=/usr/local/bobje/enterprise120/plat
form/odbc/lib/cror816.so
Description=MERANT 3.70 Oracle8 ODBC Driver
ServerName=
ProcedureRetResults=1
LogonID=
BusinessObjects Enterprise-Administratorhandbuch
259
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servereinstellungen
[CRSS]
Driver=/usr/local/bobje/enterprise120/plat
form/odbc/lib/crmsss16.so
Description=MERANT 3.70 SQL Server ODBC Driver
Address=
Database=
QuotedId=Yes
LogonID=
[CRSYB]
Driver=/usr/local/bobje/enterprise120/platform/odbc/lib/cra
se16.so
Description=MERANT 3.70 Sybase ASE ODBC Driver
NetworkAddress=
Database=
LogonID=
[CRTXT]
Driver=/usr/local/bobje/enterprise120/platform/odbc/lib/cr
txt16.so
Description=MERANT 3.70 Text ODBC Driver
Database=
[ODBC]
Trace=0
TraceFile=odbctrace.out
TraceDll=/usr/local/bobje/enterprise120/platform/odbc/lib/odbc
trac.so
InstallDir=/usr/local/bobje/enterprise120/platform/odbc
Hinzufügen eines DSN zur standardmäßigen ODBC-Systeminformationsdatei
Wenn Sie einen neuen DSN zur installierten Systeminformationsdatei
(.odbc.ini) hinzufügen möchten, fügen Sie zunächst den neuen DSN am
Ende der Liste [ODBC Data Sources] hinzu. Anschließend fügen Sie die
entsprechende [dsn]-Definition genau vor dem Abschnitt [ODBC] ein.
Nehmen wir beispielsweise an, Sie haben einen Crystal Reports-Bericht,
der mithilfe von ODBC-Treibern Berichte anhand der Oracle8-Datenbank
erstellt. Der Bericht basiert auf einem System-DSN (unter Windows) mit der
Bezeichnung "SalesDB". Um den entsprechenden DSN zu erstellen, fügen
Sie die folgende Zeile an den Abschnitt [ODBC Data Sources] der
Systeminformationsdatei an:
SalesDB=MERANT 3.70 Oracle8 ODBC Driver
260
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren eines mehrfach vernetzten Rechners
Anschließend definieren Sie den neuen DSN, indem Sie die folgenden Zeilen
vor dem Abschnitt [ODBC] der Systeminformationsdatei einfügen:
[SalesDB]
Driver=/usr/local/bobje/enterprise120/plat
form/odbc/lib/cror816.so
Description=MERANT 3.70 Oracle8 ODBC Driver
ServerName=MyServer
ProcedureRetResults=1
LogonID=MyUserName
Sobald Sie diese Informationen hinzugefügt haben, steht der neue DSN für
den Job Server und Processing Server zur Verfügung. Folglich können diese
Server Berichte verarbeiten, die auf dem System-DSN "SalesDB" (unter
Windows) basieren.
Konfigurieren eines mehrfach vernetzten
Rechners
Ein mehrfach vernetzter Rechner ist ein Rechner mit mehreren
Netzwerkadressen. Sie können dies mit mehreren Netzwerkschnittstellen
erreichen, von denen jede eine oder mehrere IP-Adressen hat, oder mit einer
Netzwerkschnittstelle, der mehrere IP-Adressen zugeordnet wurden.
Wenn Sie mehrere Schnittstellenkarten mit einer jeweils eigenen IP-Adresse
verwenden, ändern Sie die Bindungsreihenfolge, so dass die an erster Stelle
stehende Karte diejenige ist, mit der die BusinessObjects Enterprise-Server
eine Bindung herstellen sollen. Wenn Ihre Schnittstellenkarte über mehrere
IP-Adressen verfügt, verwenden Sie die Option "Hostname" in der CMC, um
eine Netzwerkschnittstellenkarte für den BusinessObjects Enterprise-Server
anzugeben. Dazu können Hostname oder IP-Adresse angegeben werden.
Weitere Informationen zum Konfigurieren der Einstellung für den Hostnamen
finden Sie unter Ändern der standardmäßigen Serveranschlussnummer auf
Seite 232.
Tipp: In diesem Abschnitt wird beschrieben, wie Sie alle Server auf dieselbe
Netzwerkadresse beschränken können. Es ist jedoch möglich, einzelne
Server an unterschiedliche Adressen zu binden. Beispielsweise sollen die
File Repository Server an eine private Adresse gebunden werden, die von
Anwenderrechnern aus nicht routbar ist. Bei solch erweiterten Konfigurationen
muss die DNS-Konfiguration die Kommunikation effektiv zwischen allen
BusinessObjects Enterprise-Serverkomponenten routen. In diesem Beispiel
BusinessObjects Enterprise-Administratorhandbuch
261
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren eines mehrfach vernetzten Rechners
muss der DNS die Kommunikation von den anderen BusinessObjects
Enterprise-Servern zu der privaten Adresse der File Repository Server routen.
Konfigurieren des CMS für das Binden an eine
Netzwerkadresse
Wenn Sie den CMS mit der Hostnamenseinstellung für das Binden an eine
bestimmte IP-Adresse konfigurieren, muss auch die von den Servern
verwendete Anschlussnummer angegeben werden (auch wenn der Server
den Standardanschluss verwendet).
Bei einem Rechner mit mehreren Netzwerkschnittstellen kann der Hostname
der voll qualifizierte Domänenname oder die IP-Adresse der Schnittstelle
sein, an die der Server gebunden werden soll. Wenn der Rechner nur eine
Netzwerkschnittstelle aufweist, muss die IP-Adresse angegeben werden.
So konfigurieren Sie den CMS für das Binden an eine
Netzwerkadresse
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den CMS und dann Eigenschaften aus dem Menü
Verwalten.
3. Geben Sie im Textfeld Hostname im Dialogfeld Eigenschaften die
IP-Adresse oder den Hostnamen des Servers ein, an den gebunden
werden soll.
4. Stellen Sie sicher, dass im Dialogfeld "Name Server-Port" eine
Anschlussnummer angegeben wird.
Anmerkung: Der Standardanschluss ist 6400.
Konfigurieren der übrigen Server für das Binden an
eine Netzwerkadresse
Für die übrigen BusinessObjects Enterprise-Server werden die Anschlüsse
standardmäßig dynamisch ausgewählt. Wenn Sie den CMS für die Bindung
an eine Netzwerkadresse konfigurieren, wird die Änderung an andere Server
im selben Knoten übergeben. Informationen zum Deaktivieren der
262
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Hinzufügen und Entfernen von Windows-Serverabhängigkeiten
automatischen Zuweisungsfunktion, durch die diese Informationen
automatisch weitergegeben werden, finden Sie unter So ändern Sie den
Anschluss, den ein Server zum Entgegennehmen von Anforderungen
verwendet auf Seite 235.
Hinzufügen und Entfernen von
Windows-Serverabhängigkeiten
Bei der Installation unter Windows hängt jeder Server Intelligence Agent
(SIA) in BusinessObjects Enterprise von den Ereignisprotokoll- und Remote
Procedure Call (RPC)-Diensten ab. Wenn Sie Probleme mit einem SIA
haben, überprüfen Sie, ob alle drei Dienste auf der Registerkarte
"Abhängigkeit" des SIAs angezeigt werden.
So fügen Sie Serverabhängigkeiten hinzu und
entfernen diese
1. Verwenden Sie den CCM, um den Server Intelligence Agent (SIA) zu
stoppen, dessen Abhängigkeiten Sie ändern möchten.
2. Klicken Sie mit der rechten Maustaste auf den SIA, und wählen Sie
Eigenschaften.
3. Klicken Sie auf die Registerkarte Abhängigkeit.
4. Um der Liste eine Abhängigkeit hinzuzufügen, klicken Sie auf Hinzufügen.
Im Dialogfeld "Abhängigkeit hinzufügen" wird eine Liste aller verfügbaren
Abhängigkeiten angezeigt. Wählen Sie die erforderlichen Abhängigkeiten
aus, und klicken Sie auf Hinzufügen.
5. Um eine Abhängigkeit aus der Liste zu löschen, wählen Sie diese aus
und klicken dann auf Entfernen.
6. Klicken Sie auf OK.
7. Starten Sie den SIA neu.
Ändern des Systemanwenderkontos
Wenn der Server Intelligence Agent unter dem falschen Anwenderkonto
ausgeführt wird, können Sie es im Central Configuration Manager (CCM)
BusinessObjects Enterprise-Administratorhandbuch
263
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servern für SSL
ändern. Beachten Sie, dass alle von einem Server Intelligence Agent
verwalteten Server unter demselben Konto ausgeführt werden.
So ändern Sie das Anwenderkonto für einen SIA
1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents.
2. Klicken Sie mit der rechten Maustaste auf den Server Intelligence Agent,
und wählen Sie Eigenschaften.
3. Deaktivieren Sie das Kontrollkästchen Systemkonto.
4. Geben Sie den Anwendernamen und das Kennwort ein.
Beim Start meldet sich der Serverprozess beim lokalen Rechner über
dieses Anwenderkonto an. Darüber hinaus werden alle von diesem Server
verarbeiteten Objekte gemäß den Druckereinstellungen formatiert, die
mit dem von Ihnen eingegebenen Anwenderkonto verknüpft sind.
Anmerkung: Alle von einem Server Intelligence Agent verwalteten Server
werden unter demselben Konto ausgeführt.
5. Klicken Sie auf OK.
6. Starten Sie den Server Intelligence Agent neu.
Konfigurieren von Servern für SSL
Sie können das SSL-Protokoll (Secure Sockets Layer) für die gesamte
Netzwerkkommunikation zwischen Clients und Servern in Ihrer
BusinessObjects Enterprise-Implementierung verwenden.
Um SSL für die gesamte Serverkommunikation einzurichten, müssen Sie
folgende Schritte ausführen:
•
Setzen Sie BusinessObjects Enterprise mit aktiviertem SSL-Protokoll ein.
•
Erstellen Sie Schlüssel- und Zertifikatdateien für jeden Rechner innerhalb
Ihrer Implementierung.
•
Konfigurieren Sie den Speicherort dieser Dateien im Central Configuration
Manager (CCM) und in Ihrem Webanwendungsserver.
Anmerkung: Bei Verwendung von Thick-Clients, wie Crystal Reports oder
Designer, müssen diese auch für SSL konfiguriert werden, wenn von diesen
Thick-Clients aus eine Verbindung zum CMS hergestellt werden soll. Wenn
264
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servern für SSL
Sie andernfalls versuchen, von einem Thick-Client aus, der nicht genauso
konfiguriert wurde, eine Verbindung zu einem für SSL konfigurierten CMS
herzustellen, treten Fehler auf.
Erstellen von Schlüssel- und Zertifikatdateien
Um das SSL-Protokoll für die Serverkommunikation einzurichten, erstellen
Sie mit dem SSLC-Befehlszeilentool je eine Schlüssel- und Zertifikatdatei
für jeden Rechner innerhalb Ihrer Implementierung.
Anmerkung:
•
•
Schlüssel und Zertifikate müssen für alle Rechner in der Implementierung
erstellt werden, auch für Rechner, auf denen Thick-Client-Komponenten
wie Crystal Reports ausgeführt werden. Bei diesen Clientrechnern
verwenden Sie zur Konfiguration das Befehlszeilentool sslconfig.
Um maximale Sicherheit zu gewährleisten, sollten alle privaten Schlüssel
gesichert sein und nicht über unsichere Kommunikationskanäle verbreitet
werden.
So erstellen Sie eine Schlüssel- und Zertifikatdatei für einen
Rechner
1. Führen Sie das Befehlszeilentool SSLC.exe aus.
Das SSLC-Tool wird mit Ihrer BusinessObjects Enterprise-Software
installiert. (Unter Windows wird es beispielsweise standardmäßig im
Verzeichnis "C:\Programme\Business Objects\BusinessObjects Enterprise
12.0\win32_x86" installiert.)
2. Geben Sie den folgenden Befehl ein:
sslc req -config sslc.cnf -new -out cacert.req
Durch diesen Befehl werden zwei Dateien erstellt, eine CA (Certificate
Authority)-Zertifikatanforderung (cacert.req) und ein privater Schlüssel
(privkey.pem).
3. Zum Entschlüsseln des privaten Schlüssels geben Sie folgenden Befehl
ein:
sslc rsa -in privkey.pem -out cakey.pem
BusinessObjects Enterprise-Administratorhandbuch
265
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servern für SSL
Durch diesen Befehl wird der entschlüsselte Schlüssel "cakey.pem"
erstellt.
4. Zum Signieren des CA-Zertifikats geben Sie den folgenden Befehl ein:
sslc x509 -in cacert.req -out cacert.pem -req -signkey cakey.pem -days
365
Durch diesen Befehl wird das selbstsignierte Zertifikat "cacert.pem" erstellt,
das nach 365 Tagen abläuft. Wählen Sie entsprechend Ihren
Sicherheitsanforderungen die Anzahl der Tage aus.
5. Öffnen Sie mit einem Text-Editor die Datei sslc.cnf, die sich im selben
Ordner wie das Befehlszeilentool SSLC befindet.
Anmerkung: Für Windows wird die Verwendung eines Text-Editors
unbedingt empfohlen, da Dateien mit der CNF-Erweiterung von Windows
Explorer u.U. nicht erkannt und ordnungsgemäß angezeigt werden.
6. Führen Sie auf Grundlage der Einstellungen in der Datei sslc.cnf
folgende Schritte aus.
• Legen Sie die Dateien cakey.pem und cacert.pem in den
Verzeichnissen ab, die durch die Optionen certificate und priva
te_key der Datei sslc.cnf festgelegt wurden.
Die Einstellungen in der Datei "sslc.cnf" lauten standardmäßig:
certificate = $dir/cacert.pem
private_key = $dir/private/cakey.pem
•
Erstellen Sie eine Datei mit dem Namen, der in der Datei sslc.cnf
unter der Einstellung database festgelegt wurde.
Anmerkung: Diese Datei ist standardmäßig "$dir/index.txt". Die Datei
kann leer sein.
•
Erstellen Sie eine Datei mit dem Namen, der in der Datei sslc.cnf
unter der Einstellung serial festgelegt wurde.
Stellen Sie sicher, dass diese Datei eine Oktett-Seriennummer (im
Hexadezimalformat) aufweist.
Anmerkung: Um sicherzustellen, dass Sie weitere Zertifikate erstellen
und signieren können, wählen Sie eine hohe gerade Hexadezimalzahl
wie 11111111111111111111111111111111.
266
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Konfigurieren von Servern für SSL
•
Erstellen Sie das Verzeichnis, das in der Datei sslc.cnf durch die
Einstellung new_certs_dir festgelegt wurde.
7. Um eine Zertifikatanforderung und einen privaten Schlüssel zu erstellen,
geben Sie folgenden Befehl ein:
sslc req -config sslc.cnf -new -out servercert.req
Die erstellten Zertifikat- und Schlüsseldateien werden im aktuellen
Arbeitsordner abgelegt.
8. Erstellen Sie eine Kopie des privaten Schlüssels.
copy privkey.pem server.key
9. Zum Signieren des Zertifikats mit dem CA-Zertifikat geben Sie den
folgenden Befehl ein:
sslc ca -config sslc.cnf -days 365 -out servercert.pem -in servercert.req
Durch diesen Befehl wird die Datei "servercert.pem" erstellt, die das
signierte Zertifikat enthält.
10. Verwenden Sie folgende Befehle zum Konvertieren der Zertifikate in
DER-codierte Zertifikate:
sslc x509 -in cacert.pem -out cacert.der -outform DER
sslc x509 -in servercert.pem -out servercert.der -outform DER
Anmerkung: Das CA-Zertifikat (cacert.der) und der zugehörige private
Schlüssel (cakey.pem) müssen pro Implementierung nur einmal erstellt
werden. Alle Rechner innerhalb einer Implementierung verwenden
dieselben CA-Zertifikate. Alle übrigen Zertifikate müssen mit dem privaten
Schlüssel eines der CA-Zertifikate signiert werden.
11. Erstellen Sie eine Textdatei zum Speichern des Textes passphrase, der
zum Entschlüsseln des generierten privaten Schlüssels verwendet wird.
12. Speichern Sie die folgende Schlüssel- und Zertifikatdatei (im selben
Verzeichnis) an einem sicheren Ort, auf den andere Rechner innerhalb
Ihrer BusinessObjects Enterprise-Implementierung zugreifen können:
• vertrauenswürdige Zertifikatdatei (cacert.der)
•
generierte Serverzertifikatdatei (servercert.der)
•
Serverschlüsseldatei (server.key)
BusinessObjects Enterprise-Administratorhandbuch
267
6
6
Verwalten und Konfigurieren von Servern
Konfigurieren von Servern für SSL
•
Kennsatzdatei
Dieser Speicherort wird verwendet, um SSL für den CCM und den
Webanwendungsserver zu konfigurieren.
Konfigurieren des SSL-Protokolls
Nachdem Sie Schlüssel und Zertifikate für jeden Rechner innerhalb der
Implementierung erstellt und an einem sicheren Ort gespeichert haben,
müssen Sie dem Central Configuration Manager (CCM) und dem
Webanwendungsserver den sicheren Speicherort mitteilen.
So konfigurieren Sie das SSL-Protokoll im CCM
1. Klicken Sie im CCM mit der rechten Maustaste auf den Server Intelligence
Agent, und wählen Sie Eigenschaften.
2. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte Protokoll.
3. Vergewissern Sie sich, dass SSL aktivieren ausgewählt ist, und geben
Sie den Dateipfad zu dem Verzeichnis an, in dem Sie die Schlüssel- und
Zertifikatdateien gespeichert haben.
Anmerkung: Geben Sie das Verzeichnis für den Rechner an, auf dem
der Server ausgeführt wird.
So konfigurieren Sie das SSL-Protokoll für
Webanwendungsserver
1. Falls Sie über einen J2EE-Webanwendungsserver verfügen, führen Sie
das Java SDK mit den folgenden Systemeigenschaften aus. Beispiel:
-Dbusinessobjects.orb.oci.protocol=ssl -DcertDir=d:\ssl
-DtrustedCert=cacert.der -DsslCert=clientcert.der -DsslKey=client.key
-Dpassphrase=passphrase.txt
Die folgende Tabelle enthält die Beschreibungen für diese Beispiele:
268
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
Beispiel
Beschreibung
DcertDir=d:\ssl
Das Verzeichnis, in dem alle Zertifikate und Schlüssel gespeichert
werden.
DtrustedCert=cacert.der
Vertrauenswürdige Zertifikatdatei.
Mehrere Dateien werden durch
Semikolon getrennt.
DsslCert=clientcert.der
Im SDK verwendetes Zertifikat.
DsslKey=client.key
Privater Schlüssel des SDK-Zertifikats.
Dpassphrase=passphrase.txt
Die Datei, in der der Kennsatz für
den privaten Schlüssel gespeichert
wird.
2. Falls Sie über einen IIS-Webanwendungsserver verfügen, führen Sie das
Tool sslconfig mit folgenden Konfigurationsschritten von der Befehlszeile
aus.
Clustern von Central Management
Servern
Bei einer großen oder unternehmenskritischen Implementierung von
BusinessObjects Enterprise sollten Sie mehrere CMS-Rechner zu einem
Knotencluster zusammenschließen. Ein Cluster besteht aus zwei oder mehr
CMS-Servern, die zusammenarbeiten, um die Systemdatenbank zu pflegen.
Wenn ein Rechner, auf dem ein CMS ausgeführt wird, ausfällt, übernimmt
ein anderer CMS-Rechner dessen Aufgabe, BusinessObjects
Enterprise-Anforderungen zu verarbeiten. Die Unterstützung einer "hohen
BusinessObjects Enterprise-Administratorhandbuch
269
6
6
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
Verfügbarkeit" stellt sicher, dass BusinessObjects Enterprise-Anwender
weiterhin auf Informationen zugreifen können, wenn ein Teil des Systems
ausfällt.
In diesem Abschnitt wird erläutert, wie einem bereits in Betrieb befindlichen
Produktionssystem ein neues CMS-Clustermitglied hinzugefügt wird. Wenn
Sie einem bestehenden Cluster einen neuen CMS hinzufügen, weisen Sie
den neuen CMS an, eine Verbindung mit der bestehenden
CMS-Systemdatenbank herzustellen und einen Teil der Verarbeitungslast
von den bestehenden CMS-Rechnern zu übernehmen. Informationen zu
Ihrem aktuellen CMS erhalten Sie im Verwaltungsbereich "Server" der CMC.
Vor dem CMS-Clustering müssen Sie sicherstellen, dass die einzelnen CMS
auf einem System installiert sind, das die genauen Anforderungen (auch für
die Versionsebene und die Patchebene) für Betriebssystem,
Datenbankserver, Datenbankzugriffsmethode, Datenbanktreiber und
Datenbank-Client erfüllt. Eine entsprechende Beschreibung finden Sie in der
Datei platforms.txt, die im Lieferumfang des Produkts enthalten ist.
Außerdem müssen die folgenden Clusteranforderungen erfüllt sein:
270
•
Optimale Leistungen erzielen Sie, wenn der Datenbankserver, der als
Host für die Systemdatenbank verwendet wird, kleine Querys in sehr
kurzer Zeit verarbeiten kann. Der CMS kommuniziert häufig mit der
Systemdatenbank und sendet viele kleine Abfragen an die Datenbank.
Wenn der Datenbankserver die Anforderungen nicht rechtzeitig verarbeiten
kann, wirkt sich dies sehr negativ auf die Leistung von BusinessObjects
Enterprise aus.
•
Beste Leistungen erzielen Sie, wenn Sie jedes Mitglied des CMS-Clusters
auf Rechnern mit gleich viel Hauptspeicher und dem gleichen CPU-Typ
ausführen.
•
Verwenden Sie für jeden Rechner dieselbe Konfiguration:
•
Installieren Sie das gleiche Betriebssystem und die gleiche Version
der Service Packs und Patches für das Betriebssystem.
•
Installieren Sie dieselbe Version von BusinessObjects Enterprise
(einschließlich Patches, sofern zutreffend).
•
Stellen Sie sicher, dass jeder CMS auf dieselbe Art und Weise eine
Verbindung mit der CMS-Systemdatenbank herstellt: über
systemeigene oder ODBC-Treiber. Vergewissern Sie sich, dass die
Treiber auf den einzelnen Rechnern identisch sind und einer
unterstützten Version entsprechen.
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
•
Stellen Sie sicher, dass die einzelnen CMS für das Herstellen einer
Verbindung mit der Systemdatenbank den gleichen Datenbank-Client
verwenden und die entsprechende Version unterstützt wird.
•
Stellen Sie sicher, dass jeder CMS dasselbe Datenbankanwenderkonto
und -kennwort für die Verbindung mit der CMS-Systemdatenbank
verwendet. Für das Konto sind Berechtigungen zum Erstellen, Löschen
und Aktualisieren der Systemdatenbank erforderlich.
•
Führen Sie jeden CMS-Server mit demselben Konto aus. (Bei Windows
ist dies standardmäßig das Konto "LocalSystem".)
•
Überprüfen Sie, ob das aktuelle Datum und die aktuelle Uhrzeit auf
den einzelnen CMS-Rechnern korrekt eingestellt sind (auch die
Einstellungen für die Sommerzeit).
•
Stellen Sie sicher, dass sich alle CMS des Clusters im gleichen LAN
(Local Area Network) befinden.
•
Wenn dem Cluster mehr als acht CMS-Clustermitglieder angehören,
stellen Sie sicher, dass die Befehlszeile für die einzelnen CMS die Option
-oobthreads <numCMS> enthält, wobei <numCMS> der Anzahl der
CMS-Server im Cluster entspricht. Diese Option stellt sicher, dass der
Cluster hohe Auslastungen bewältigen kann. Informationen zum
Konfigurieren von Serverbefehlszeilen finden Sie im Anhang
"Serverbefehlszeilen" des BusinessObjects
Enterprise-Administratorhandbuchs.
•
Wenn die Überwachung aktiviert werden soll, müssen die einzelnen CMS
so konfiguriert werden, dass die gleiche Überwachungsdatenbank
verwendet und die Verbindung mit dieser Datenbank auf die gleiche Art
und Weise hergestellt wird. Die Anforderungen an die
Überwachungsdatenbank sind mit denen für die Systemdatenbank im
Hinblick auf Datenbankserver, Clients, Zugriffsmethoden, Treiber und
Anwender-IDs identisch.
Tipp: Ein Clustername spiegelt standardmäßig den Namen des CMS wider,
den Sie zuerst installieren. Eine Anleitung zur Änderung des Standardnamens
finden Sie unter Umbenennen von CMS-Clustern auf Seite 276.
BusinessObjects Enterprise-Administratorhandbuch
271
6
6
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
Hinzufügen eines CMS zu einem Cluster
Es gibt zwei Möglichkeiten, um ein neues CMS-Clustermitglied hinzuzufügen.
Führen Sie je nachdem, ob bereits ein zweiter CMS installiert ist, das
entsprechende Verfahren aus:
•
Hinzufügen eines neuen Knotens zu einem Cluster auf Seite 272
Lesen Sie diesen Abschnitt, wenn Sie noch keinen neuen CMS auf einem
eigenen Rechner installiert haben.
•
Wenn Sie über einen CMS in einem inaktiven Cluster verfügen, können
Sie einen Knoten übernehmen, um die Server auf dem Rechner zu
reaktivieren. Diese Methode sollte nur in kritischen Situationen verwendet
werden, beispielsweise bei einem Serverausfall. Weitere Informationen
finden Sie unter Übernehmen eines Knotens auf Seite 211.
Anmerkung: Sichern Sie die aktuelle CMS-Systemdatenbank, bevor Sie
Änderungen vornehmen. Wenden Sie sich gegebenenfalls an den
Datenbankadministrator.
Hinzufügen eines neuen Knotens zu einem Cluster
Wenn Sie einen Knoten hinzufügen, werden Sie aufgefordert, entweder einen
neuen CMS zu erstellen oder den Knoten mit einem vorhandenen CMS zu
clustern. Ausführliche Anweisungen zum Hinzufügen eines Knotens finden
Sie unter Arbeiten mit Knoten auf Seite 209.
Falls Sie einen Knoten mit einem vorhandenen CMS clustern möchten,
können Sie auch das bei der Installation verwendete Setup-Programm nutzen.
Führen Sie das Installations- und Setup-Programm von BusinessObjects
Enterprise auf dem Rechner aus, auf dem das neue CMS-Clustermitglied
installiert werden soll. Das Setup-Programm ermöglicht Ihnen die
Durchführung einer benutzerdefinierten Installation. Während der
benutzerdefinierten Installation geben Sie den bereits vorhandenen CMS
an, dessen System Sie erweitern möchten, und wählen die Komponenten
aus, die Sie auf dem lokalen Rechner installieren möchten. Geben Sie in
diesem Fall den Namen des CMS ein, der das bestehende System ausführt,
und installieren Sie einen neuen CMS auf dem lokalen Rechner. Geben Sie
dann im Setup-Programm die Informationen ein, die für das Herstellen der
272
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
Verbindung mit der bestehenden CMS-Systemdatenbank erforderlich sind.
Wenn das Setup-Programm den neuen CMS auf dem lokalen Rechner
installiert, wird der Server automatisch dem bestehenden Cluster hinzugefügt.
Hinzufügen von Clustern zur Datei "web.xml"
Wenn Sie über weitere CMS verfügen und Sie einen Java-Anwendungsserver
verwenden, müssen Sie die Datei "web.xml" entsprechend ändern.
So ändern Sie die Datei "web.xml" zum Definieren von Clustern
1. Öffnen Sie die Datei "web.xml" aus dem folgenden Speicherort:
C:\Program Files\Business Objects\Tomcat\webapps\businessob
jects\enterprise115\desktoplaunch\WEB-INF
2. Suchen Sie in der Datei den folgenden Abschnitt:
<!-- EXAMPLE:
<context-param>
<param-name>cms.clusters</param-name>
3. Entfernen Sie die Kommentar-Tags aus diesem Abschnitt der Datei.
4. Listen Sie im ersten param-value-Tag die Namen der einzelnen Cluster
auf.
Beginnen Sie jeden Clusternamen mit einem @-Zeichen, und trennen
Sie die einzelnen Clusternamen durch Kommas ab.
5. Fügen Sie im zweiten param-value-Tag den Namen des ersten Clusters
ein.
Anmerkung: Stellen Sie dem Clusternamen kein @-Zeichen voran. Die
einzelnen Clusternamen müssen mit der Groß- und Kleinschreibung wie
im vorhergehenden Schritt eingegeben werden.
6. Führen Sie im zweiten param-value-Tag die Namen der einzelnen CMS
in diesem Cluster auf, und geben Sie nötigenfalls die Anschlussnummer
für den CMS ein.
Anmerkung:
•
Trennen Sie die einzelnen CMS-Namen durch Kommas ab. Die
Anschlussnummer wird vom CMS-Namen durch einen Doppelpunkt
BusinessObjects Enterprise-Administratorhandbuch
273
6
6
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
•
abgetrennt. Als Anschlussnummer wird 6400 angenommen, sofern
nicht anders angegeben.
Wiederholen Sie diesen Vorgang für jeden Cluster.
7. Speichern Sie Ihre Änderungen.
8. Starten Sie Ihren Anwendungsserver neu.
Vorbereitung für das Kopieren einer
CMS-Systemdatenbank
Schalten Sie vor dem Kopieren einer CMS-Systemdatenbank die Quell- und
Zielumgebung offline, indem alle Server deaktiviert und anschließend
gestoppt werden. Sichern Sie beide CMS-Datenbanken sowie die
Stammverzeichnisse, die von allen Input und Output File Repository Server
verwendet werden. Kontaktieren Sie gegebenenfalls den
Datenbankadministrator.
Stellen Sie sicher, dass Sie über ein Datenbank-Anwenderkonto mit der
Berechtigung zum Lesen aller Daten in der Quelldatenbank und mit den
Rechten "Erstellen", "Löschen" und "Aktualisieren" in der Zieldatenbank
verfügen. Vergewissern Sie sich weiterhin, dass Sie von dem CMS-Rechner,
dessen Datenbank Sie ersetzen, eine Verbindung mit beiden Datenbanken
(je nach Konfiguration über eine Datenbank-Client-Software oder ODBC)
herstellen können.
Wenn Sie die CMS-Datenbank als Teil einer Upgrade-Installation kopieren,
notieren Sie sich die Lizenzschlüssel, die Sie für die aktuelle Version von
BusinessObjects Enterprise erworben haben. Die in der Zieldatenbank
vorhandenen Lizenzschlüssel bleiben nur erhalten, wenn die Quelldatenbank
keine für die aktuelle Version von BusinessObjects Enterprise gültigen
Lizenzschlüssel enthält. Lizenzschlüssel in der Zieldatenbank werden durch
Lizenzschlüssel in der Quelldatenbank ersetzt, wenn die Quelllizenzschlüssel
für die aktuelle Version von BusinessObjects Enterprise gültig sind.
Lizenzschlüssel früherer Versionen von Crystal Enterprise werden nicht
kopiert.
Wenn Sie CMS-Daten aus einer anderen CMS-Datenbank (Version 8.5, 9
oder 10 von Crystal Enterprise oder Version XI oder XI R2 von
BusinessObjects Enterprise) in die aktuelle CMS-Datenbank kopieren, ist
die aktuelle CMS-Datenbank die Zieldatenbank, deren Tabellen gelöscht
werden, bevor sie durch die kopierten Daten ersetzt werden. Notieren Sie
274
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
in diesem Szenario die vom Input und Output File Repository Server
verwendeten Stammverzeichnisse in der Quellumgebung. Berichtsdateien
werden nicht von einem Verzeichnispfad in einen anderen verschoben. Nach
dem Kopieren der Datenbank stellen Sie eine Verbindung des neuen Input
und Output File Repository Servers mit den alten Stammverzeichnissen her,
so dass die Berichtsdateien dem neuen System zur Verarbeitung zur
Verfügung stehen. Melden Sie sich mit einem Administratorkonto beim
CMS-Rechner an, dessen Datenbank Sie ersetzen möchten. Vervollständigen
Sie die Prozedur, die der Version der Quellumgebung entspricht:
•
Kopieren von Daten von einer CMS-Systemdatenbank in eine andere auf
Seite 236
Wenn Sie eine CMS-Datenbank von ihrem aktuellen Speicherort auf einen
anderen Datenbankserver kopieren, ist Ihre aktuelle CMS-Datenbank die
Quellumgebung. Deren Inhalt wird in die Zieldatenbank kopiert, die als aktive
Datenbank für den aktuellen CMS eingerichtet wird: Genauso sollten Sie
vorgehen, wenn Sie die standardmäßige CMS-Datenbank unter Windows
von der Microsoft Database Engine (MSDE) auf einen dedizierten
Datenbankserver, wie z.B. Microsoft SQL Server, Informix, Oracle, DB2 oder
Sybase verlegen möchten. Melden Sie sich mit einem Administratorkonto
beim Rechner an, auf dem der CMS ausgeführt wird, dessen Datenbank Sie
verschieben möchten. Tragen Sie Werte in die folgenden Felder ein:
•
Kopieren von Daten von einer CMS-Systemdatenbank in eine andere auf
Seite 236
Anmerkung:
•
•
Wenn Sie eine CMS-Datenbank von einer früheren Version aktualisieren,
werden die Datenbank und das Datenbankschema auf das Format
aktualisiert, das von der aktuellen Version von BusinessObjects Enterprise
benötigt wird.
Wenn Sie Daten in eine andere Datenbank kopieren, wird die
Zieldatenbank initialisiert, bevor die neuen Daten hinein kopiert werden.
Dies bedeutet, dass die vier BusinessObjects Enterprise
XI-Systemtabellen erstellt werden, wenn sie noch nicht in der
Zieldatenbank enthalten sind. Wenn die Zieldatenbank BusinessObjects
Enterprise XI-Systemtabellen enthält, werden die Tabellen dauerhaft
gelöscht, und es werden neue Systemtabellen erstellt. Die Daten aus der
Quelldatenbank werden in die neuen Tabellen kopiert. Andere Tabellen
in der Datenbank, einschließlich frühere Versionen von Crystal
Enterprise-Systemtabellen, sind davon nicht betroffen.
BusinessObjects Enterprise-Administratorhandbuch
275
6
6
Verwalten und Konfigurieren von Servern
Clustern von Central Management Servern
Umbenennen von CMS-Clustern
Mit diesem Verfahren können Sie den Namen eines Clusters ändern, das
bereits installiert wurde und ausgeführt wird. Zum Ändern des Clusternamens
muss lediglich eines der CMS-Clustermitglieder gestoppt werden. Die übrigen
CMS-Clustermitglieder werden dynamisch über die Änderung informiert.
Nachdem der Name des CMS-Clusters geändert wurde, konfiguriert der
Server Intelligence Agent die einzelnen Business Objects-Server automatisch
neu, so dass die Registrierung im CMS-Cluster und nicht auf einem einzelnen
CMS erfolgt.
Anmerkung: Erfahrene Administratoren von BusinessObjects Enterprise
sollten beachten, dass die Option -ns nicht mehr in der Serverbefehlszeile
verwendet werden kann, um festzulegen, bei welchem CMS ein Server
registriert werden soll. Die Registrierung wird nun automatisch vom SIA
vorgenommen.
So ändern Sie unter Windows den Clusternamen
1. Verwenden Sie den CCM zum Stoppen des Server Intelligence Agents
für den Knoten, der einen Central Management Server enthält, der
wiederum ein Mitglied des Clusters ist, dessen Namen Sie ändern
möchten.
2. Klicken Sie mit der rechten Maustaste auf den Server Intelligence Agent,
und wählen Sie Eigenschaften.
3. Klicken Sie im Dialogfeld "Eigenschaften" auf die Registerkarte
Konfiguration.
4. Aktivieren Sie das Kontrollkästchen Clusternamen ändern zu.
5. Geben Sie den neuen Namen für das Cluster ein.
Anmerkung: Achten Sie darauf, einen spezifischen CMS-Namen für den
Cluster zu verwenden. (Die in früheren Versionen von BusinessObjects
Enterprise verwendete @cluster-Konvention sollte nicht verwendet
werden.)
6. Klicken Sie auf OK, und starten Sie den Server Intelligence Agent neu.
Der Name des CMS-Clusters ist jetzt geändert. Alle anderen
CMS-Clustermitglieder werden dynamisch über den neuen Clusternamen
276
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
benachrichtigt (wenngleich es mehrere Minuten dauern kann, bis Ihre
Änderungen an alle Clustermitglieder weitergeleitet wurden).
7. Wechseln Sie zum Verwaltungsbereich Server der CMC, und stellen Sie
sicher, dass alle Server weiterhin aktiviert sind. Aktivieren Sie
gegebenenfalls die Server, die durch Ihre Änderungen deaktiviert wurden.
So ändern Sie unter UNIX den Clusternamen
Verwenden Sie das Skript cmsdbsetup.sh. Referenzinformationen finden
Sie im Kapitel über Unix-Tools im BusinessObjects
Enterprise-Administratorhandbuch.
Sichern und Wiederherstellen von
Anwenderdateien
Mit dem Import-Assistenten können Sie die Serverkonfigurationseinstellungen
in eine BIAR-Datei sichern. Anhand dieser Datei können Sie die Einstellungen
dann später jederzeit wiederherstellen.
Servergruppen sind Objekte, die mehrere verwandte Server
zusammenfassen. Wenn Sie Server ohne die verwandten Servergruppen
wiederherstellen und das Zielsystem keine identischen Servergruppen
(übereinstimmende CUID) enthält, geht die Beziehung zwischen der
Servergruppe und dem exportierten Server verloren. Beim erneuten
Importieren des Servers müssen Sie den Server entweder manuell der
gewünschten Servergruppe hinzufügen oder neue Servergruppen erstellen.
Sie können es so einrichten, dass Berichte auf bestimmten Servergruppen
ausgeführt werden. Wenn Sie Berichte importieren und die verwandten
Servergruppen nicht importiert werden und auch nicht bereits auf dem Ziel
eingerichtet sind, verlieren die Berichte ihre Beziehung zur Servergruppe.
Wenn der Bericht eine bestimmte Servergruppe verwenden soll, die jedoch
nicht auf dem Ziel vorhanden ist, müssen Sie die Servergruppen manuell
konfigurieren.
Wenn Sie Server, Servergruppen oder Berichte importieren, ohne auch die
Anwender zu importieren, die Rechte an diesen Objekten besitzen, dann
verfallen die Rechte an diesen Objekten, es sei denn, die betreffenden
BusinessObjects Enterprise-Administratorhandbuch
277
6
6
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Anwender existieren bereits in der Zielumgebung. Unter Umständen weisen
die Objekte falsch eingestellte Sicherheitsparameter auf.
Anmerkung:
•
Der Import-Assistent unterstützt die Sicherung und Wiederherstellung
ganzer Implementierungen, einschließlich aller Server und Knoten.
•
Das Import-Assistent-Befehlszeilentool bietet keine Unterstützung für das
Importieren und Exportieren von Serverkonfigurationseinstellungen.
•
Wenn die Server der Zielimplementierung dieselben Serveridentifikatoren
aufweisen wie die Server in der BIAR-Datei ist ein Import eventuell nicht
möglich. Tritt eine solche Fehlersituation beim Import auf, müssen Sie
feststellen, welche Serveridentifikatoren den Konflikt verursachen. Die
Serverliste können Sie im Detailprotokoll des Import-Assistenten oder in
der Protokolldatei ImportWiz.log sehen.
Wenn der Konflikt durch identische Serveridentifikatoren verursacht wird,
löschen Sie die betreffenden Server mit der CMC aus der
Zielimplementierung und wiederholen dann den Importvorgang.
Standardmäßig ist ImportWiz.log unter C:\Program Files\Business
Objects\BusinessObjects Enterprise 12.0\Logging\ abgelegt.
Sichern der Serverkonfigurationseinstellungen in
eine BIAR-Datei
1. Geben Sie das BusinessObjects Enterprise XI 3.0-System als
Quellumgebung an.
2. Geben Sie Business Intelligence Archive Resource (BIAR)-Datei als
Zielumgebung an.
3. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die
OptionServer Intelligence-Objekte sichern und klicken Sie so lange
auf Weiter, bis der Bildschirm "Zum Import bereit" eingeblendet wird.
4. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen, um den
Importvorgang zu starten.
Der Bildschirm "Importstatus" wird eingeblendet. Wenn der Importvorgang
zu Ende ist, wird eine Zusammenfassung angezeigt.
5. Klicken Sie auf Fertig, um den Import-Assistenten zu schließen.
278
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Wiederherstellen von
Serverkonfigurationseinstellungen
Ehe Sie die Serverkonfigurationseinstellungen aus einer BIAR-Datei
wiederherstellen, sollten Sie zunächst Ihre momentane Konfiguration sichern.
Denn wenn die Konfigurationseinstellungen einmal wiederhergestellt sind,
gibt es keine andere Möglichkeit, auf den vorherigen Zustand zurückzukehren
als diese zweite BIAR-Datei zu importieren.
Es empfiehlt sich, beim Löschen eines BusinessObjects Enterprise-Servers
von einem BusinessObjects Enterprise-Cluster die
Serverkonfigurationseinstellungen für den ganzen Cluster in eine BIAR-Datei
zu exportieren. So verhindern Sie, dass der Cluster mehr Server enthält als
die BIAR-Datei, aus der importiert wird, und dass Server manuell gelöscht
werden müssen.
Anmerkung: Wenn Sie nach dem Sichern der Konfigurationseinstellungen
zusätzliche Server oder Knoten erstellt haben, werden diese nicht aktualisiert
oder gelöscht, wenn Sie mit dem Import-Assistenten die
Konfigurationseinstellungen wiederherstellen. Wenn Sie Ihr System in den
gleichen Serverkonfigurationszustand zurückversetzen wollen wie zur Zeit
der Sicherung und Ihre BusinessObjects Enterprise-Implementierung mehr
Server aufweist als die BIAR-Datei, die zur Wiederherstellung verwendet
wird, können Sie die Server vorher über die CMC löschen. Wenn Sie Server
aus Ihrer BusinessObjects Enterprise-Implementierung löschen, müssen Sie
dafür sorgen, dass die Implementierung wenigstens über einen CMS verfügt,
der den Import-Assistenten ausführen kann.
1. Geben Sie die BIAR-Datei mit den Serverkonfigurationseinstellungen an,
die als Quellumgebung importiert werden sollen.
2. Legen Sie das BusinessObjects Enterprise XI 3.0-System als
Zielumgebung fest.
3. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die Option
Vollständige Cluster-Server-Konfiguration wiederherstellen und
klicken Sie auf Weiter.
Anmerkung: Bei Auswahl von Knoten von einem anderen Cluster
importieren kann die Option Vollständige Cluster-Server-Konfiguration
wiederherstellen nicht ausgewählt werden.
BusinessObjects Enterprise-Administratorhandbuch
279
6
6
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
4. Legen Sie im Bildschirm "Importszenarios " fest, wie der Import-Assistent
verfahren soll, wenn ein Objekt mit identischer CUID in der Zielumgebung
gefunden wird.
5. Wählen Sie im Bildschirm "Inkrementaler Import", ob Objekt-Inhalte oder
Rechte-Inhalte überschrieben werden sollen.
6. Klicken Sie so lange auf Weiter, bis der Bildschirm "Zum Import bereit
"eingeblendet wird.
7. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen.
Der Bildschirm "Importstatus" wird eingeblendet. Wenn der Importvorgang
zu Ende ist, wird eine Zusammenfassung angezeigt.
8. Klicken Sie auf Fertig, um den Import-Assistenten zu schließen.
Importieren von Knoten von einem Cluster in einen
anderen
Es kann notwendig sein, vorhandene Knoten anderen Clustern zuzuweisen.
Angenommen, Sie möchten einer Produktionsimplementierung einen Knoten
hinzufügen, ohne eine Störung zu verursachen, dann könnten Sie diesen
auf einem Testsystem erstellen und ihn danach auf das Produktionssystem
ausrichten. Die direkte Migration von Knoten zwischen Implementierungen
wird in BusinessObjects Enterprise XI 3.0 nicht unterstützt. Stattdessen wird
eine weitaus sicherere Methode für den Import und Export der
Serverkonfigurationseinstellungen eingesetzt.
In BusinessObjects Enterprise XI 3.0 werden die Serverkonfigurationsdaten
in der CMS-Datenbank gespeichert. So erfolgt keine Übernahme des Knotens
zwischen verschiedenen Implementierungen, sondern die
Serverkonfigurationseinstellungen werden importiert. Zuerst müssen die
Konfigurationsinformationen des Knotens in den Zielknoten kopiert werden.
Anschließend können Sie den Knoten neu auf den Ziel-Cluster ausrichten.
So richten Sie einen Knoten von einem Test- auf einen Cluster im
Produktionssystem aus:
1. Starten Sie den Import-Assistenten in der Testumgebung und exportieren
Sie die Serverkonfigurationseinstellungen in eine BIAR-Datei.
Informationen zum Importieren von Knoten in eine BIAR-Datei finden Sie
unter Sichern von Serverkonfigurationseinstellungen in eine BIAR-Datei.
2. Stoppen Sie den Server Intelligence-Agenten in der Testumgebung.
280
BusinessObjects Enterprise-Administratorhandbuch
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
3. Verwenden Sie in der Produktionsumgebung den Import-Assistenten, um
den Knoten aus der BIAR-Datei zu importieren.
a. Starten Sie den Import-Assistenten.
b. Wählen Sie die BIAR-Datei, die den Knoten als Quellumgebung enthält.
c. Wählen Sie im Bildschirm "Objekte für den Import auswählen" die
Option Knoten aus einem anderen Cluster importieren und klicken
Sie auf "Weiter".
d. Legen Sie im Bildschirm "Importszenarios" fest, wie der
Import-Assistent verfahren soll, wenn in der Zielumgebung Objekte
mit identischen CUID gefunden werden.
e. Legen Sie im Bildschirm "Importszenarios" fest, ob der Import-Assistent
Objekte oder Objektrechte überschreiben soll, die in der Zielumgebung
bereits vorhanden sind.
f. Wählen Sie im Bildschirm "Knoten" den Knoten, der importiert werden
soll, und klicken Sie auf Weiter.
g. Klicken Sie im Bildschirm "Zum Import bereit" auf Fertig stellen.
h. Klicken Sie im Bildschirm "Importstatus" auf Fertig.
4. Wenn Sie nur einen der CMS in der Testumgebung neu ausrichten,
konfigurieren Sie nur diesen neu.
a. Starten Sie den CCM in der Testumgebung.
b. Klicken Sie mit der rechten Maustaste auf den Knoten, den Sie in die
Produktionsumgebung importiert haben, und wählen Sie
Eigenschaften > Start.
Es wird eine Liste der lokalen und der Remote-CMS-Server angezeigt.
c. Klicken Sie auf Entfernen, um die CMS, die nicht neu ausgerichtet
werden, zu entfernen.
d. Klicken Sie auf OK.
5. Wenn der importierte Knoten einen CMS enthält:
a. Starten Sie den CCM in der Testumgebung.
b. Klicken Sie mit der rechten Maustaste auf den Server
Intelligence-Agenten für den Knoten, den Sie neu ausrichten, und
wählen Sie Eigenschaften > Konfiguration.
c. Klicken Sie auf Datenquelle auswählen
d. Geben Sie den DSN für die Produktionsdatenbank ein und klicken Sie
auf OK.
6. Starten Sie in der Testumgebung den neu ausgerichteten Server
Intelligence-Agenten.
BusinessObjects Enterprise-Administratorhandbuch
281
6
6
Verwalten und Konfigurieren von Servern
Sichern und Wiederherstellen von Anwenderdateien
Verwandte Themen
•
282
Sichern der Serverkonfigurationseinstellungen in eine BIAR-Datei auf
Seite 278
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
7
7
Arbeiten mit Federation
Federation
Federation
Federation ist ein neues Feature, das in der CMC in BusinessObjects
Enterprise verfügbar ist. Federation ist ein wichtiges
Cross-Site-Replikations-Tool für den Einsatz mehrerer BusinessObjects
Enterprise-Implementierungen in einer globalen Umgebung.
Inhalt kann über eine BusinessObjects Enterprise-Implementierung erstellt
und verwaltet und nach einem wiederkehrenden Zeitplan über geografische
Standorte hinweg in andere BusinessObjects Enterprise-Implementierungen
repliziert werden. Sie können Aufträge sowohl mit einseitiger Replikation als
auch mit beidseitiger Replikation ausführen.
Die Verwendung von Federation bietet folgende Vorteile:
•
•
•
Reduzierter Netzwerkverkehr
Erstellen und Verwalten von Inhalten an einem zentralen Ort
Optimieren der Leistung für Endanwender
Das Replizieren von Inhalten mithilfe von Federation bietet folgende
Möglichkeiten:
• Vereinfachen der Verwaltungsanforderungen für mehrere
Implementierungen
• Bereitstellen von Richtlinien zur Vergabe konsistenter Rechte für mehrere
Niederlassungen in weltweiten Unternehmen
• Schnellerer Informationsabruf und Verarbeitung von Berichten an
Remotesites, auf denen sich die Daten befinden
• Zeitersparnis durch schnelleres Abrufen lokaler und verteilter Daten
• Synchronisieren von Inhalten aus mehreren Implementierungen, ohne
dass benutzerdefinierter Code erforderlich ist
Federation ist ein flexibles Feature, mit dem Sie separate Sicherheitsmodelle,
Lebenszyklen, Test- und Implementierungszeiten sowie unterschiedliche
Geschäftseigentümer und Administratoren verwalten können. Beispielsweise
können Sie Administrationsfunktionen delegieren, durch die der Administrator
der Vertriebsanwendung daran gehindert wird, eine Anwendung der
Personalabteilung zu ändern.
Mit Federation können Sie eine Vielzahl von Objekten replizieren, wie in der
folgenden Tabelle beschrieben.
284
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Federation
Kategorie
Replizierbare Objekttypen
Zusätzliche Hinweise
Business Views
Business View Manager, DataConnec- Alle Objekte werden
tion, Wertelisten, Data Foundation usw. unterstützt, wenn
auch nicht auf ihrer
jeweiligen Ebene.
Berichte
Crystal Reports, Web Intelligence, Full Full Client-Addin
Client und XCelsius
und Vorlagen werden unterstützt.
Drittanbieter-Ob- Excel-, PDF-, PowerPoint-, Flash-,
jekte
Word-, TXT-, RTF- und SWF-Dateien
Anwender
Anwender, Gruppen, Posteingang,
Favoriten und Persönliche Kategorie
Business Intelligence-Plattform
Ordner, Ereignisse, Kategorien, Kalender, Benutzerdefinierte Rollen, Hyperlinks, Verknüpfungen, Programme,
Profile, Mein InfoView, Objektpakete,
Agnostisch
Universum
Universum, Verbindungen und Universumszugriffsbeschränkung
In den folgenden Szenarien werden zwei Beispiele für die Verwendung von
Federation im Unternehmen beleuchtet.
Szenario 1: Einzelhandel (zentralisiertes Design)
ACME möchte unter Verwendung der einseitigen Replikationsmethode
monatliche Umsatzberichte an alle Filialen senden. Der Administrator auf
der ursprünglichen Website erstellt einen Bericht, der vom Administrator auf
den einzelnen Zielwebsites repliziert und gegen die Datenbank des jeweiligen
Geschäfts ausgeführt wird.
Tipp: Lokalisierte Instanzen können an die ursprüngliche Website
zurückgesendet werden, von der die replizierten Informationen jedes Objekts
verwaltet werden. Beispielsweise werden das geeignete Logo, die
entsprechenden Verbindungsinformationen für die Datenbank usw.
angewendet.
Szenario 2: Remotezeitplan (verteilter Zugriff)
BusinessObjects Enterprise-Administratorhandbuch
285
7
7
Arbeiten mit Federation
Begriffe in Federation
Die Daten befinden sich auf der ursprünglichen Website. Ausstehende
Replikationsaufträge werden zur Ausführung an die ursprüngliche Website
gesendet. Abgeschlossene Replikationsaufträge werden dann zur Anzeige
an die Zielwebsites zurückgesendet. Beispiel: Die Daten für einen Bericht
sind auf der Zielwebsite u.U. nicht verfügbar, der Anwender kann jedoch
festlegen, dass die Berichte auf der ursprünglichen Website ausgeführt
werden, bevor der abgeschlossene Bericht wieder an die Zielwebsite
gesendet wird.
Begriffe in Federation
Federation, ein neues Feature in BusinessObjects Enterprise, ist ein wichtiges
standortübergreifendes Replikationstool, das die Verwendung von
BusinessObjects Enterprise-Objekten in einer globalen Umgebung ermöglicht.
In der folgenden Liste werden neue Begriffe und Ausdrücke in Bezug auf
Federation eingeführt, die beim Navigieren und Verwenden von Federation
Unterstützung bieten können:
BI-Anwendung
Die logische Gruppierung verwandter Business Intelligence (BI)-Inhalte, die
einen speziellen Verwendungszweck und eine bestimmte Zielgruppe haben.
Eine BI-Anwendung ist kein Objekt. Von einer BusinessObjects
Enterprise-Implementierung können mehrere BI-Anwendungen gehostet
werden, die über getrennte Sicherheitsmodelle, Lebenszyklen, Test- und
Implementierungszeitachsen sowie Business-Eigentümer und
-Administratoren verfügen können.
Zielwebsite
Ein BusinessObjects Enterprise-System, das replizierte BusinessObjects
Enterprise-Inhalte von einer ursprünglichen Website abruft.
286
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Begriffe in Federation
Lokal
Das lokale System, über das ein Anwender oder Administrator verbunden
ist. Der Administrator einer Zielwebsite wird von der Zielwebsite
beispielsweise als zum “lokalen” System gehörig angesehen.
Lokal ausgeführte abgeschlossene Instanzen
Instanzen, die auf der Zielwebsite verarbeitet und dann an die ursprüngliche
Website zurückgesendet werden.
Mehrere ursprüngliche Websites
Mehrere Websites können als ursprüngliche Website fungieren.
Beispielsweise können mehrere Entwicklungszentren grundsätzlich über
mehrere ursprüngliche Websites verfügen. Pro Replikation kann jedoch nur
eine ursprüngliche Website vorhanden sein.
Einseitige Replikation
Objekte werden nur in eine Richtung repliziert, und zwar von der
ursprünglichen Website auf die Zielwebsite. Alle an der Zielwebsite
vorgenommenen Aktualisierungen verbleiben auf der Zielwebsite.
Ursprüngliche Website
Das BusinessObjects Enterprise-System, von dem der Inhalt stammt.
BusinessObjects Enterprise-Administratorhandbuch
287
7
7
Arbeiten mit Federation
Begriffe in Federation
Remotesite
Ein System, das für einen Anwender nicht "lokal" ist. Die ursprüngliche
Website wird von Anwendern und Administratoren der Zielwebsite
beispielsweise als “Remotesite” angesehen.
Remoteverbindung
Ein Objekt mit Informationen, die zum Herstellen einer Verbindung mit einer
BusinessObjects Enterprise-Implementierung verwendet werden,
einschließlich Anwendername und Kennwort, CMS-Name, Webdienst-URI
und Bereinigungsoptionen.
Remote-Zeitsteuerung
Zeitsteuerungsanforderungen, die von der Zielwebsite an die ursprüngliche
Website gesendet werden. Berichte auf Zielwebsites können remote
zeitgesteuert verarbeitet werden, wobei die Berichtsinstanz zur Verarbeitung
zurück an die ursprüngliche Website gesendet wird. Anschließend wird die
abgeschlossene Instanz wieder an die Zielwebsite gesendet.
Replikation
Das Kopieren von Inhalten aus einem BusinessObjects Enterprise-System
in ein anderes.
Replikationsauftrag
Ein Objekt, das Informationen über die Zeitsteuerung der Replikation enthält,
welche Inhalte repliziert werden sollen sowie spezielle Bedingungen, die
beim Replizieren von Inhalten berücksichtigt werden sollten.
288
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Begriffe in Federation
Replikationsliste
Eine Liste der zu replizierenden Objekte. Die Replikationsliste verweist auf
andere Inhalte wie Anwender, Gruppen, Berichte usw. in der BusinessObjects
Enterprise-Implementierung, die zusammen repliziert werden sollen.
Replikationsobjekt
Ein Objekt, das von einer ursprünglichen Website auf eine Zielwebsite
repliziert wird. Die Standardsymbole aller replizierten Objekte in der
Zielwebsite werden von einem Replikationssymbol überlagert. Dies ist das
Replikationssymbol. Falls ein Konflikt aufgetreten ist, wird stattdessen ein
Konfliktsymbol angezeigt. Dies ist ein Beispiel für ein mit einem Konfliktsymbol
gekennzeichnetes Berichtssymbol.
Replikationspaket
Das Replikationspaket wird während der Übertragung erstellt und enthält
Objekte aus einem Replikationsauftrag. Es kann alle in der Replikationsliste
definierten Objekte enthalten, wie dies bei sich ständig ändernden
Umgebungen bzw. bei der Erstreplikation der Fall ist. Alternativ kann das
Paket eine Teilmenge der Replikationsliste enthalten, wenn die Objekte im
Vergleich zum Zeitplan des Replikationsauftrags selten geändert werden.
Das Replikationspaket wird als BIAR (BI Application Resource)-Datei
implementiert.
Replikationsregenerierung
Alle Objekte in einer Replikationsliste werden unabhängig vom Zeitstempel
der letzten Änderung regeneriert.
BusinessObjects Enterprise-Administratorhandbuch
289
7
7
Arbeiten mit Federation
Replikationslisten
Beidseitige Replikation
Funktioniert genauso wie die einseitige Replikation, bei der beidseitigen
Replikation werden die Änderungen jedoch in beide Richtungen gesendet.
Aktualisierungen auf der ursprünglichen Website werden auf die
Zielwebsite(s) repliziert. Aktualisierungen und neue Objekte auf der bzw.
den Zielwebsites werden an die ursprüngliche Website gesendet.
Replikationslisten
Die Replikationsliste verweist auf andere Inhalte wie Anwender, Gruppen,
Berichte usw. in der BusinessObjects Enterprise-Implementierung, die
zusammen repliziert werden sollen. Auf Replikationslisten kann über die
CMC zugegriffen werden.
In der folgenden Tabelle sind Inhalte aufgeführt, die repliziert werden können.
Kategorie
Unterstützte Objekte
Repositoryobjekte
Business Views, DataConnection, LOVs, Datengrundlage
usw.
Anmerkung: Alle Objekte werden unterstützt, wenn auch
nicht auf ihrer jeweiligen Ebene.
Berichte
Crystal Reports, Web Intelligence und Full-Client, XC.
Anmerkung: Full-Client-Addin und Vorlagen werden
unterstützt.
Objekte von Dritther- Excel, PDFs, PowerPoint, Flash, Word, Txt, Rtf, Swf
stellern
290
Anwender
Anwender, Gruppen, Posteingänge, Favoriten, persönliche Kategorien
BIP
Ordner, Ereignisse, Kategorien, Kalender, benutzerdefinierte Rollen, Hyperlinks, Verknüpfungen, Programme,
Profile, Mein InfoView, Objektpakete, agnostisch
Universen
Universen, Verbindungen, Universumsüberladungen
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Replikationslisten
Erstellen einer Replikationsliste
Replikationslisten sind in der CMC in einem anderen Ordner als Federation
enthalten. Sie können innerhalb des Ordners "Replikationsliste" Ordner und
Unterordner erstellen, um Ihre Replikationsliste zu organisieren.
So erstellen Sie einen Ordner "Replikationsliste"
1.
2.
3.
4.
Wechseln Sie zum Bereich Replikationslisten der CMC.
Klicken Sie auf Replikationslisten.
Klicken Sie auf Verwalten.
Klicken Sie auf Neu und dann auf Ordner.
Das Dialogfeld Ordner erstellen wird geöffnet.
5. Geben Sie einen Ordnernamen ein, und wählen Sie OK.
Sie können jetzt ein Replikationslistenobjekt erstellen, indem Sie den
Ordner auswählen, in dem das Objekt aufgelistet werden soll.
So erstellen Sie eine Replikationsliste
1. Wechseln Sie zum Bereich Replikationslisten der CMC.
2. Klicken Sie auf den gewünschten Ordner Replikationslisten, in dem die
neue Replikationsliste gespeichert werden soll.
3. Klicken Sie auf Verwalten.
4. Klicken Sie auf Neu und dann auf Neue Replikationsliste erstellen.
Das Dialogfeld Neue Replikationsliste wird geöffnet.
5. Geben Sie den Titel und die Beschreibung der Replikationsliste ein.
Erweitern Sie für erweiterte Optionen die Verknüpfung
Replikationslisteneigenschaften.
Anmerkung: Dadurch können Sie angeben, welche Abhängigkeiten
automatisch importiert werden sollen. Standardmäßig werden alle
ausgewählt. Wenn Sie diese Optionen deaktivieren, sollten Sie die
abhängigen Objekte eines Objekts manuell auswählen, damit sie auf der
Zielwebsite ordnungsgemäß funktionieren.
BusinessObjects Enterprise-Administratorhandbuch
291
7
7
Arbeiten mit Federation
Replikationslisten
6. Wählen Sie die gewünschten, in der Tabelle beschriebenen Optionen.
• Alle Objektabhängigkeiten replizieren
Anmerkung:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Standardoption Abhängigkeiten umfassen: Beziehungen,
Datenverbindung - Universum, Web Intelligence-Universum,
Anwendergruppe - Anwender, Universum - Universum,
benutzerdefinierte Rolle - Objekt, Profil - Prinizipal und Anwender
- Favoritenordner.
Durch diese Option werden ausschließlich von Federation
unterstützte Abhängigkeiten importiert.
Profile für ausgewählte Anwender und Anwendergruppen einschließen
Persönliche Ordner für ausgewählte Anwender einschließen
Für ausgewählte Objekte festgelegte Zugriffsberechtigungen
einschließen
Für ausgewählte Universen erforderliche Universen einschließen
Anwendergruppen für ausgewählte Universen einschließen
Mitglieder ausgewählter Anwendergruppen einschließen
Von ausgewählten Universen verwendete Verbindungen einschließen
Unterstützte Abhängigkeiten für ausgewählte Flash-Objekte
einschließen
Universen für ausgewählte Berichte einschließen
Posteingänge für ausgewählte Anwender einschließen
Persönliche Ordner für ausgewählte Anwender einschließen
Dokumente für ausgewählte Kategorien einschließen
Anmerkung: Objekte in Business Objects Enterprise können
Abhängigkeiten mit anderen Objekten aufweisen. Beispiel: Im Hinblick
auf Struktur, Inhalt usw. hängt ein Web Intelligence-Dokument vom
zugrunde liegenden Universum ab. Diese Abhängigkeiten werden
automatisch repliziert, wenn ein von Ihnen ausgewähltes Objekt auf ein
anderes BusinessObjects Enterprise-System repliziert wird.
7. Wählen Sie Weiter.
Ein Dialogfeld Neue Replikationsliste wird geöffnet.
8. Wählen Sie die gewünschten Objekte, die der Replikationsliste hinzugefügt
werden sollen. Die Liste muss mindestens ein Objekt enthalten.
• Verwenden Sie die Pfeilschaltflächen, um Optionen hinzuzufügen oder
zu entfernen.
292
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Replikationslisten
•
Oder klicken Sie auf Alle replizieren:Repository-Objekte, um alle
Business View-, Business Element-, Datengrundlagen-,
Datenverbindungs-, Wertelisten- und Repository-Objekte, einschließlich
Berichtbilder und -funktionen, zu replizieren.
Anmerkung: Ordner der obersten Ebene unterhalb des Ordners
“Verfügbare Objekte” können nicht repliziert werden.
9. Klicken Sie auf Speichern und schließen.
Beispiel:
Beispiel: Wenn Sie einen Web Intelligence-Bericht replizieren, ohne das
von ihm verwendete Universum auszuwählen, kann die Replikation auf der
Zielwebsite nur ausgeführt werden, wenn das Universum bereits auf die
Zielwebsite repliziert wurde. Wenn Sie jedoch “Universen für ausgewählte
Berichte einschließen” aktivieren, werden die Universen, von denen der
Bericht abhängig ist, von Federation eingeschlossen.
Abhängigkeitsoptionen
Definition
Universum für ausgewählte Be- Repliziert alle Universen, von denen die
richte
ausgewählten Berichtobjekte abhängig sind.
Anwendergruppen, die ausgewählte Anwender enthalten
Berücksichtigt die Anwendergruppen, denen
ausgewählte Anwender angehören.
Für ausgewählte Universen erfor- Repliziert alle Universen, die von anderen
derliche Universen
Universen abhängig sind.
Profile für ausgewählte Anwender und Anwendergruppen
Repliziert alle mit ausgewählten Anwendern
oder Gruppen verknüpfte Profile.
Für ausgewählte Objekte festge- Repliziert alle für die ausgewählten Objekte
legte Zugriffsberechtigungen
verwendeten Zugriffsberechtigungen.
Von ausgewählten Universen
verwendete Verbindungen
Repliziert alle von ausgewählten Objekten
verwendeten Universumsverbindungsobjekte.
Unterstützte Abhängigkeiten für Repliziert alle Crystal Reports-Berichte,
ausgewählte Flash-Objekte
Hyperlinks, Web Intelligence-Berichte oder
-Universen, von denen das Flash-Objekt
abhängig ist.
BusinessObjects Enterprise-Administratorhandbuch
293
7
7
Arbeiten mit Federation
Replikationslisten
Abhängigkeitsoptionen
Definition
Dokumente für ausgewählte Ka- Repliziert alle Dokumente, einschließlich
tegorien
Word, Excel, PDF usw., die in ausgewählten Kategorien enthalten sind.
Posteingänge für ausgewählte
Anwender
Repliziert den Posteingang eines ausgewählten Anwenders sowie dessen Inhalt.
Persönliche Ordner für ausgewählte Anwender
Repliziert die persönlichen Ordner eines
ausgewählten Anwenders sowie deren Inhalt.
Mitglieder ausgewählter Anwen- Repliziert Anwender innerhalb einer ausgedergruppen
wählten Gruppe.
Persönliche Kategorien für aus- Repliziert die persönlichen Kategorien eines
gewählte Anwender
ausgewählten Anwenders.
Anwendergruppen für ausgewähl- Repliziert die Anwendergruppen, die mit
te Universen
den Zugriffsbeschränkungen eines Universums verknüpft sind.
Anmerkung: Wenn Sie der Replikationsliste einen Web Intelligence-Bericht
hinzufügen und die Abhängigkeiten des Universums und der
Universumsverbindung aktivieren, sind sowohl das Universum als auch
der Bericht von der Universumsverbindung abhängig und werden von
Federation eingeschlossen.
Verwalten einer Replikationsliste
Nachdem Sie eine Replikationsliste erstellt haben, können Sie deren
Eigenschaften oder Objekte ändern.
So ändern Sie Eigenschaften in einer
Replikationsliste
1. Wechseln Sie zum Bereich Replikationslisten der CMC.
2. Wählen Sie eine Replikationsliste aus.
294
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Replikationslisten
3. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld Eigenschaften wird geöffnet.
4. Ändern Sie ggf. die Felder mit Titel und Beschreibung.
Tipp: Sie können auch andere Bereiche einer ausgewählten
Replikationsliste ändern, solange das Dialogfeld Eigenschaften geöffnet
ist.
5. Klicken Sie auf Replikationslisteneigenschaften, um
Abhängigkeitsoptionen zu ändern.
6. Klicken Sie auf Speichern und schließen.
Anmerkung: Einige Objekte können Abhängigkeiten von anderen
Objekttypen aufweisen und funktionieren nach der Replikation u.U. nicht
ordnungsgemäß, wenn die Objekte, von denen sie abhängig sind, nicht
ebenfalls auf der Zielwebsite vorhanden sind. Wenn Sie eine der
unterstützten Abhängigkeitsoptionen aktivieren, werden diese Objekte
von Federation selbst dann repliziert, wenn sie der Replikationsliste nicht
hinzugefügt werden. Weitere Informationen zu Objektabhängigkeiten
finden Sie im Abschnitt Erstellen einer Replikationsliste auf Seite 291.
So ändern Sie Objekte in einer Replikationsliste
1. Wechseln Sie zum Bereich Replikationslisten der CMC.
2. Wählen Sie eine Replikationsliste, um die zugehörigen Objekte zu
ändern.
3. Klicken Sie im Menü Aktionen auf Replikationsliste verwalten.
Das Dialogfeld Replikationsliste verwalten wird mit einer Liste der
aktuell hinzugefügten Objekte geöffnet.
4. Fügen Sie ggf. Objekte hinzu, bzw. entfernen Sie diese.
Tipp: Sie können auch andere Bereiche einer ausgewählten
Replikationsliste ändern, solange das Dialogfeld Replikationsliste
verwalten geöffnet ist.
BusinessObjects Enterprise-Administratorhandbuch
295
7
7
Arbeiten mit Federation
Anzeigen einer Remoteverbindung
Anzeigen einer Remoteverbindung
Remoteverbindungsobjekte enthalten die erforderlichen Informationen für
die Verbindung zu einer Remote-Implementierung von BusinessObjects
Enterprise.
Anmerkung: Die Remoteverbindung wird immer als ursprüngliche Website
behandelt. Die Business Objects Enterprise-Implementierung, in der Sie das
Remoteverbindungsobjekt erstellen, wird immer als Zielwebsite behandelt.
Erstellen einer Remoteverbindung
Eine Remoteverbindung in Federation stellt eine Verbindung zu einer
BusinessObjects Enterprise-Remote-Implementierung her. Um eine
Verbindung mit der ursprünglichen Website herzustellen, auf der sich der
zu replizierende Inhalt befindet, erstellen Sie eine Remoteeverbindung auf
der Zielwebsite.
Um Remoteverbindungen zu organisieren, können Sie Ordner und
Unterordner erstellen.
So erstellen Sie einen Remoteverbindungsordner
1.
2.
3.
4.
Wechseln Sie zum Bereich Federation der CMC.
Klicken Sie auf Remoteverbindungen.
Klicken Sie auf Verwalten.
Klicken Sie auf Neu und dann auf Ordner.
Das Dialogfeld Ordner erstellen wird geöffnet.
5. Geben Sie einen Ordnernamen ein, und klicken Sie auf OK.
Sie können jetzt eine Remoteverbindung erstellen, indem Sie den Ordner
auswählen, in dem sie enthalten sein soll.
296
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Anzeigen einer Remoteverbindung
So erstellen Sie eine neue Remoteverbindung
Um eine Verbindung zu einer BusinessObjects
Enterprise-Remote-Implementierung einzurichten, erstellen Sie eine
Remoteverbindung in Federation.
1.
2.
3.
4.
Wechseln Sie zum Bereich Federation der CMC.
Klicken Sie auf den Ordner Remoteverbindungen.
Klicken Sie auf Verwalten.
Klicken Sie auf Neu und dann auf Neue Remoteverbindung.
Das Dialogfeld Neue Remoteverbindung wird geöffnet.
5. Geben Sie Titel, Beschreibung und zugehörige Felder nach Bedarf ein:
Anmerkung: Alle Felder mit Ausnahme von “Beschreibung” und “Anzahl
der Bereinigungsobjekte beschränken auf” sind obligatorisch.
Feld
Beschreibung
Name
Name des Remoteverbindungsobjekts.
Beschreibung
Beschreibung des Remoteverbindungsobjekts.
(Optional)
Webdienst-URI des Remo- URL zu Federation Web Services, die automa
tesystems
tisch auf dem Java-Anwendungsserver imple
mentiert wird. Sie können beliebige Federation
Web Services in BusinessObjects Enterprise
Release XI 3.0 - auf der ursprünglichen Website
oder Zielwebsite - oder in einer anderen Imple
mentierung verwenden. Verwenden Sie folgen
des Format: http://Anwendung_IhrServer_Rech
ner_Name:Anschluss/dswsbobje Beispiel:
http://MeinRechner.MeineDomä
ne.com:8080/dswsbobje
BusinessObjects Enterprise-Administratorhandbuch
297
7
7
Arbeiten mit Federation
Anzeigen einer Remoteverbindung
Feld
Beschreibung
Remotesystem-CMS
Der Name des CMS, zu dem Sie eine Verbindung herstellen möchten, auf den über Federation Web Services zugegriffen werden kann.
Dieser wird als CMS für die ursprüngliche
Website behandelt. Verwenden Sie folgendes
Format: CMS_Name:Anschluss (Anschluss
optional, falls es sich um 6400 handelt) Beispiel: MeinRechner:6400
Anwendername
Der Anwendername, über den eine Verbindung
zur ursprünglichen Website hergestellt wird.
Anmerkung: Stellen Sie sicher, dass das von
Ihnen verwendete Konto über Ansichtsrechte
für die Replikationsliste auf der ursprünglichen
Website verfügt.
Kennwort
Das Kennwort des Anwenderkontos, über das
eine Verbindung zur ursprünglichen Website
hergestellt wird.
Authentifizierung
Der Typ der Kontoauthentifizierung, mit der eine
Verbindung zur ursprünglichen Website hergestellt wird. Optionen: Enterprise, NT, AD oder
LDAP.
Bereinigungshäufigkeit (in Gibt an, wie oft Replikationsaufträge, die dieses
Stunden)
Remoteverbindungsobjekt verwenden, eine
Objektbereinigung ausführen sollten. Geben
Sie nur positive ganze Zahlen ein. Die Einheit
lautet Stunden. Standard = 24. Weitere Informationen zu Bereinigungsoptionen finden Sie im
Abschnitt Verwalten der Objektbereinigung auf
Seite 321.
Anzahl der Bereinigungsob- Die Anzahl der Objekte, die von einem Replikajekte beschränken auf
tionsauftrag bereinigt werden. Weitere Informationen zu Bereinigungsoptionen finden Sie im
Abschnitt Verwalten der Objektbereinigung auf
Seite 321. (Optional)
298
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
So lassen Sie eine Remoteverbindung anzeigen
6. Klicken Sie auf OK.
Ändern einer Remoteverbindung
Nachdem Sie eine Remoteverbindung in Federation erstellt haben, können
Sie deren Eigenschaften und Sicherheitsmerkmale ändern.
So ändern Sie eine Remoteverbindung:
1. Wechseln Sie zum Bereich Federation der CMC.
2. Klicken Sie auf Remoteverbindungen.
3. Wählen Sie den Ordner Remoteverbindung und dann das
Remoteverbindungsobjekt, das Sie ändern möchten.
4. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld Eigenschaften der Remoteverbindung wird geöffnet.
Sie können eine Reihe von Eigenschaften bearbeiten, z.B.:
• Titel
• Beschreibung
• Webdienst-URI des Remotesystems
• Remotesystem-CMS
• Anwendername
• Kennwort
• Bereinigungshäufigkeit (in Stunden)
• Anzahl der Bereinigungsobjekte beschränken auf:
• Authentifizierung
5. Wählen Sie Ihre Änderungen aus.
6. Klicken Sie auf Speichern und schließen.
So lassen Sie eine Remoteverbindung
anzeigen
1. Wechseln Sie zum Bereich Federation der CMC.
2. Klicken Sie auf Remoteverbindungen, um eine Liste der
Remoteverbindungsobjekte nach Ordner gruppiert anzeigen zu lassen.
3. Oder klicken Sie auf Alle Remoteverbindungen, um eine unstrukturierte
Liste aller Remoteverbindungsobjekte anzeigen zu lassen.
BusinessObjects Enterprise-Administratorhandbuch
299
7
7
Arbeiten mit Federation
So lassen Sie eine Remoteverbindung anzeigen
Erstellen einer Remoteverbindung
Eine Remoteverbindung in Federation stellt eine Verbindung zu einer
BusinessObjects Enterprise-Remote-Implementierung her. Um eine
Verbindung mit der ursprünglichen Website herzustellen, auf der sich der
zu replizierende Inhalt befindet, erstellen Sie eine Remoteeverbindung auf
der Zielwebsite.
Um Remoteverbindungen zu organisieren, können Sie Ordner und
Unterordner erstellen.
So erstellen Sie einen Remoteverbindungsordner
1.
2.
3.
4.
Wechseln Sie zum Bereich Federation der CMC.
Klicken Sie auf Remoteverbindungen.
Klicken Sie auf Verwalten.
Klicken Sie auf Neu und dann auf Ordner.
Das Dialogfeld Ordner erstellen wird geöffnet.
5. Geben Sie einen Ordnernamen ein, und klicken Sie auf OK.
Sie können jetzt eine Remoteverbindung erstellen, indem Sie den Ordner
auswählen, in dem sie enthalten sein soll.
So erstellen Sie eine neue Remoteverbindung
Um eine Verbindung zu einer BusinessObjects
Enterprise-Remote-Implementierung einzurichten, erstellen Sie eine
Remoteverbindung in Federation.
1.
2.
3.
4.
Wechseln Sie zum Bereich Federation der CMC.
Klicken Sie auf den Ordner Remoteverbindungen.
Klicken Sie auf Verwalten.
Klicken Sie auf Neu und dann auf Neue Remoteverbindung.
Das Dialogfeld Neue Remoteverbindung wird geöffnet.
5. Geben Sie Titel, Beschreibung und zugehörige Felder nach Bedarf ein:
300
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
So lassen Sie eine Remoteverbindung anzeigen
Anmerkung: Alle Felder mit Ausnahme von “Beschreibung” und “Anzahl
der Bereinigungsobjekte beschränken auf” sind obligatorisch.
Feld
Beschreibung
Name
Name des Remoteverbindungsobjekts.
Beschreibung
Beschreibung des Remoteverbindungsobjekts.
(Optional)
Webdienst-URI des Remo- URL zu Federation Web Services, die automa
tesystems
tisch auf dem Java-Anwendungsserver imple
mentiert wird. Sie können beliebige Federation
Web Services in BusinessObjects Enterprise
Release XI 3.0 - auf der ursprünglichen Website
oder Zielwebsite - oder in einer anderen Imple
mentierung verwenden. Verwenden Sie folgen
des Format: http://Anwendung_IhrServer_Rech
ner_Name:Anschluss/dswsbobje Beispiel:
http://MeinRechner.MeineDomä
ne.com:8080/dswsbobje
Remotesystem-CMS
Der Name des CMS, zu dem Sie eine Verbindung herstellen möchten, auf den über Federation Web Services zugegriffen werden kann.
Dieser wird als CMS für die ursprüngliche
Website behandelt. Verwenden Sie folgendes
Format: CMS_Name:Anschluss (Anschluss
optional, falls es sich um 6400 handelt) Beispiel: MeinRechner:6400
Anwendername
Der Anwendername, über den eine Verbindung
zur ursprünglichen Website hergestellt wird.
Anmerkung: Stellen Sie sicher, dass das von
Ihnen verwendete Konto über Ansichtsrechte
für die Replikationsliste auf der ursprünglichen
Website verfügt.
Kennwort
Das Kennwort des Anwenderkontos, über das
eine Verbindung zur ursprünglichen Website
hergestellt wird.
BusinessObjects Enterprise-Administratorhandbuch
301
7
7
Arbeiten mit Federation
So lassen Sie eine Remoteverbindung anzeigen
Feld
Beschreibung
Authentifizierung
Der Typ der Kontoauthentifizierung, mit der eine
Verbindung zur ursprünglichen Website hergestellt wird. Optionen: Enterprise, NT, AD oder
LDAP.
Bereinigungshäufigkeit (in Gibt an, wie oft Replikationsaufträge, die dieses
Stunden)
Remoteverbindungsobjekt verwenden, eine
Objektbereinigung ausführen sollten. Geben
Sie nur positive ganze Zahlen ein. Die Einheit
lautet Stunden. Standard = 24. Weitere Informationen zu Bereinigungsoptionen finden Sie im
Abschnitt Verwalten der Objektbereinigung auf
Seite 321.
Anzahl der Bereinigungsob- Die Anzahl der Objekte, die von einem Replikajekte beschränken auf
tionsauftrag bereinigt werden. Weitere Informationen zu Bereinigungsoptionen finden Sie im
Abschnitt Verwalten der Objektbereinigung auf
Seite 321. (Optional)
6. Klicken Sie auf OK.
Ändern einer Remoteverbindung
Nachdem Sie eine Remoteverbindung in Federation erstellt haben, können
Sie deren Eigenschaften und Sicherheitsmerkmale ändern.
So ändern Sie eine Remoteverbindung:
1. Wechseln Sie zum Bereich Federation der CMC.
2. Klicken Sie auf Remoteverbindungen.
3. Wählen Sie den Ordner Remoteverbindung und dann das
Remoteverbindungsobjekt, das Sie ändern möchten.
4. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld Eigenschaften der Remoteverbindung wird geöffnet.
Sie können eine Reihe von Eigenschaften bearbeiten, z.B.:
• Titel
302
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Anzeigen eines Replikationsauftrags
•
•
•
•
•
•
•
•
Beschreibung
Webdienst-URI des Remotesystems
Remotesystem-CMS
Anwendername
Kennwort
Bereinigungshäufigkeit (in Stunden)
Anzahl der Bereinigungsobjekte beschränken auf:
Authentifizierung
5. Wählen Sie Ihre Änderungen aus.
6. Klicken Sie auf Speichern und schließen.
Anzeigen eines Replikationsauftrags
Ein Replikationsauftrag ist eine Art von Objekt, mit dem Inhalte zwischen
zwei BusinessObjects Enterprise-Implementierungen in Federation nach
einem Zeitplan repliziert werden. Jedem Replikationsauftrag muss eine
Remoteverbindung und eine Replikationsliste zugeordnet sein.
Erstellen eines Replikationsauftrags
Ein Replikationsauftrag ist ein Objekt, mit dem Inhalte zwischen zwei
BusinessObjects Enterprise-Implementierungen in Federation nach einem
Zeitplan repliziert werden. Jedem Replikationsauftrag muss genau eine
Remoteverbindung und eine Replikationsliste zugeordnet sein.
Anmerkung: Die Standardsymbole aller replizierten Objekte in der
Zielwebsite werden von einem Replikationssymbol überlagert. Dies ist das
Replikationssymbol. Falls ein Konflikt aufgetreten ist, wird stattdessen ein
Konfliktsymbol angezeigt. Dies ist ein Beispiel für ein mit einem Konfliktsymbol
gekennzeichnetes Berichtssymbol.
So erstellen Sie einen Replikationsauftrag
1. Wechseln Sie zum Bereich Federation der CMC.
2. Klicken Sie auf den Ordner Remoteverbindungen.
BusinessObjects Enterprise-Administratorhandbuch
303
7
7
Arbeiten mit Federation
Anzeigen eines Replikationsauftrags
3. Wählen Sie eine Remoteverbindung, in der der neue Replikationsauftrag
enthalten sein soll.
Vorsicht!: Damit Sie die Arbeit im Assistenten fortsetzen können, muss
die CMC in der Lage sein, eine Verbindung zu Webdiensten im
Remoteverbindungs-URI herzustellen.
4. Klicken Sie auf Verwalten.
5. Klicken Sie auf Neu und dann auf Neuer Replikationsauftrag.
Das Dialogfeld Neuer Replikationsauftrag wird eingeblendet.
6. Geben Sie den Titel und die Beschreibung des Replikationsauftrags
ein.
7. Wählen Sie Weiter.
Es wird eine Liste der auf der ursprünglichen Website verfügbaren
Replikationslisten angezeigt.
8. Wählen Sie die Replikationsliste, die für Ihren Replikationsauftrag
verwendet werden soll.
9. Klicken Sie auf Weiter.
10. Wählen Sie unter den in der Tabelle beschriebenen
Konfigurationsoptionen.
Option
Beschreibung
1) Objektbereinigung
für Ziel aktivieren
Bewirkt, dass vom Replikationsauftrag alle replizierten Objekte auf der Zielwebsite gelöscht werden,
deren zugehöriges ursprüngliches Objekt auf der
ursprünglichen Website entfernt wurde. Weitere
Informationen finden Sie im Abschnitt Verwalten
der Objektbereinigung auf Seite 321.
Anmerkung: Bei der Objektbereinigung werden
keine Objekte gelöscht, die unter Verwendung von
Abhängigkeiten oder aus der Replikationsliste
ausgewählten Objekten repliziert wurden.
304
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Anzeigen eines Replikationsauftrags
Option
Beschreibung
2a) Einseitige Replikati- Legt fest, dass ein Objekt nur von der ursprünglion
chen Website auf die Zielwebsite repliziert wird.
Änderungen, die nach der Replikation des Objekts
auf der ursprünglichen Website vorgenommen
wurden, werden auf die Zielwebsite repliziert. Auf
der Zielwebsite vorgenommene Änderungen werden jedoch nicht auf die ursprüngliche Website
zurück repliziert.
2b) Beidseitige Replika- Legt fest, dass Objekte in beide Richtungen replition
ziert werden: von der ursprünglichen Website auf
die Zielwebsite und von der Zielwebsite auf die ursprüngliche Website. Änderungen, die nach der
Replikation an diesen Objekten auf einer Website
vorgenommen wurden, werden auf die andere
Website repliziert.
3a) Ursprüngliche
Website hat Vorrang
Legt fest, dass bei Auftreten eines Konflikts zwischen einem Objekt auf der ursprünglichen Website
und dessen replizierter Version auf der Zielwebsite
die Version auf der ursprünglichen Website Vorrang
hat.
3b) Keine automatiLegt fest, dass keine Maßnahmen zur Auflösung
sche Konfliktauflösung eventueller Konflikte unternommen werden. Weitere
Informationen finden Sie im Abschnitt Erkennen
und Auflösen von Konflikten auf Seite 328.
3c) Zielwebsite hat
Vorrang (nur bei der
beidseitigen Replikation verfügbar.)
Legt fest, dass bei Auftreten eines Konflikts zwischen einem Objekt auf der ursprünglichen Website
und dessen replizierter Version auf der Zielwebsite
die Version auf der Zielwebsite Vorrang hat.
4a) Normale Replikati- Legt fest, dass der Replikationsauftrag normal
on
ausgeführt wird.
4b) Von ursprünglicher Repliziert den gesamten Inhalt unabhängig davon,
Website aus regenerie- ob er geändert wurde, von der ursprünglichen
ren
Website auf die Zielwebsite. Sie können die Replikationsliste vollständig oder in Teilen replizieren.
4c) Von Ziel aus regenerieren (nur bei der
beidseitigen Replikation verfügbar.)
Repliziert den gesamten Inhalt unabhängig davon,
ob er geändert wurde, von der Zielwebsite auf die
ursprüngliche Website. Sie können die Replikationsliste vollständig oder in Teilen replizieren.
BusinessObjects Enterprise-Administratorhandbuch
305
7
7
Arbeiten mit Federation
Anzeigen eines Replikationsauftrags
Option
Beschreibung
5a) Alle Objekte repli- Repliziert die gesamte Replikationsliste.
zieren (wird nur bei der
Anmerkung: Dies ist die umfassendste Option,
beidseitigen Replikatierfordert jedoch auch die meiste Zeit.
on angezeigt)
5b) Remotezeitpläne
replizieren (wird nur bei
der beidseitigen Replikation angezeigt)
Repliziert ausstehende Remoteinstanzen von der
Zielwebsite auf die ursprüngliche Website und erzwingt die Replikation abgeschlossener Instanzen
von der ursprünglichen Website auf die Zielwebsite.
Weitere Informationen finden Sie im Abschnitt Remote-Zeitsteuerung und lokale Ausführung von Instanzen auf Seite 338.
5c) Dokumentvorlagen Repliziert alle Objekte, die keine Instanzen sind
replizieren
[lokal ausgeführte Instanzen oder Berichte, die für
die Remote-Zeitsteuerung vorgesehen sind]. Dazu
gehören Anwender, Gruppen, Ordner, Berichte
usw.
5d) Lokal ausgeführte Repliziert abgeschlossene Instanzen ausschließlich
abgeschlossene Instan- von der Zielwebsite auf die ursprüngliche Website.
zen replizieren
Weitere Informationen finden Sie im Abschnitt Remote-Zeitsteuerung und lokale Ausführung von Instanzen auf Seite 338.
11. Klicken Sie auf OK.
Zeitgesteuerte Verarbeitung eines
Replikationsauftrags
Nachdem Sie einen Replikationsauftrag erstellt haben, können Sie ihn
einmalig oder wiederholt zeitgesteuert verarbeiten lassen. Außerdem können
Sie mehrere Replikationsaufträge auf einer Zielwebsite von einer
ursprünglichen Website aus zeitgesteuert verarbeiten.
Anmerkung: Bei der zeitgesteuerten Verarbeitung mehrerer
Replikationsaufträge auf einer Zielwebsite kann immer nur ein
Replikationsauftrag eine Verbindung mit der ursprünglichen Website
herstellen. Alle anderen Replikationsaufträge, die versuchen, eine Verbindung
herzustellen, werden in einen ausstehenden Zustand versetzt und dort
306
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Anzeigen eines Replikationsauftrags
belassen, bis sie in der Lage sind, automatisch eine Verbindung mit der
ursprünglichen Website herzustellen.
So lassen Sie einen Replikationsauftrag zeitgesteuert verarbeiten:
1. Wechseln Sie zum Bereich Federation der CMC.
2. Wählen Sie den Replikationsauftrag, der zeitgesteuert verarbeitet werden
soll.
3. Klicken Sie auf Aktionen.
4. Klicken Sie auf Zeitpläne.
5. Wählen Sie die gewünschten Zeitsteuerungsoptionen.
Ändern eines Replikationsauftrags
Nachdem Sie einen Replikationsauftrag in Federation erstellt haben, können
Sie dessen Eigenschaften, zeitgesteuerte Verarbeitung, Instanzen,
Anwenderrechte sowie die vom Replikationsauftrag verwendete
Replikationsliste ändern.
So ändern Sie einen Replikationsauftrag
1. Wechseln Sie zum Bereich Federation der CMC.
2. Klicken Sie auf den Ordner Remoteverbindungen.
3. Wählen Sie das Remoteverbindungsobjekt, das den zu ändernden
Replikationsauftrag enthält.
4. Wählen Sie den zu ändernden Replikationsauftrag.
5. Klicken Sie im Menü Verwalten auf Objekteigenschaften verwalten.
6. Sie können Eigenschaften, Zeitgesteuerte Verarbeitung, Verlauf,
Replikationsliste und Anwendersicherheit anzeigen lassen und Ihren
Anforderungen entsprechend bearbeiten.
Sektionen
Beschreibung
Eigenschaften
Ändern von Namen, Beschreibung sowie anderen
allgemeinen Eigenschaften und Optionen des
Replikationsauftrags.
BusinessObjects Enterprise-Administratorhandbuch
307
7
7
Arbeiten mit Federation
So lassen Sie eine Liste der Replikationsaufträge anzeigen
Sektionen
Beschreibung
Zeitgesteuert verarbeiten
Festlegen, dass der Replikationsauftrag nach einem regelmäßigen Zeitplan ausgeführt wird.
Verlauf
Anzeigen und Verwalten aller Instanzen des Replikationsauftrags.
Replikationsliste
Ändern der ausgewählten Replikationsliste.
Anwendersicherheit
Festlegen von Rechten für den Replikationsauftrag.
So lassen Sie eine Liste der
Replikationsaufträge anzeigen
1. Wechseln Sie zum Bereich Federation der CMC.
Wählen Sie nach Auswahl von Federation den Ordner
Remoteverbindung aus, um eine Liste der Remoteverbindungen
aufzurufen.
2. So lassen Sie verfügbare Replikationsaufträge anzeigen:
• Wählen Sie ein Remoteverbindungsobjekt aus, um eine Liste der
Replikationsaufträge anzeigen zu lassen.
• Oder klicken Sie auf Alle Replikationsaufträge, um eine Liste aller
Replikationsaufträge anzeigen zu lassen.
Erstellen eines Replikationsauftrags
Ein Replikationsauftrag ist ein Objekt, mit dem Inhalte zwischen zwei
BusinessObjects Enterprise-Implementierungen in Federation nach einem
Zeitplan repliziert werden. Jedem Replikationsauftrag muss genau eine
Remoteverbindung und eine Replikationsliste zugeordnet sein.
Anmerkung: Die Standardsymbole aller replizierten Objekte in der
Zielwebsite werden von einem Replikationssymbol überlagert. Dies ist das
Replikationssymbol. Falls ein Konflikt aufgetreten ist, wird stattdessen ein
Konfliktsymbol angezeigt. Dies ist ein Beispiel für ein mit einem Konfliktsymbol
gekennzeichnetes Berichtssymbol.
308
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
So lassen Sie eine Liste der Replikationsaufträge anzeigen
So erstellen Sie einen Replikationsauftrag
1. Wechseln Sie zum Bereich Federation der CMC.
2. Klicken Sie auf den Ordner Remoteverbindungen.
3. Wählen Sie eine Remoteverbindung, in der der neue Replikationsauftrag
enthalten sein soll.
Vorsicht!: Damit Sie die Arbeit im Assistenten fortsetzen können, muss
die CMC in der Lage sein, eine Verbindung zu Webdiensten im
Remoteverbindungs-URI herzustellen.
4. Klicken Sie auf Verwalten.
5. Klicken Sie auf Neu und dann auf Neuer Replikationsauftrag.
Das Dialogfeld Neuer Replikationsauftrag wird eingeblendet.
6. Geben Sie den Titel und die Beschreibung des Replikationsauftrags
ein.
7. Wählen Sie Weiter.
Es wird eine Liste der auf der ursprünglichen Website verfügbaren
Replikationslisten angezeigt.
8. Wählen Sie die Replikationsliste, die für Ihren Replikationsauftrag
verwendet werden soll.
9. Klicken Sie auf Weiter.
10. Wählen Sie unter den in der Tabelle beschriebenen
Konfigurationsoptionen.
Option
Beschreibung
1) Objektbereinigung
für Ziel aktivieren
Bewirkt, dass vom Replikationsauftrag alle replizierten Objekte auf der Zielwebsite gelöscht werden,
deren zugehöriges ursprüngliches Objekt auf der
ursprünglichen Website entfernt wurde. Weitere
Informationen finden Sie im Abschnitt Verwalten
der Objektbereinigung auf Seite 321.
Anmerkung: Bei der Objektbereinigung werden
keine Objekte gelöscht, die unter Verwendung von
Abhängigkeiten oder aus der Replikationsliste
ausgewählten Objekten repliziert wurden.
BusinessObjects Enterprise-Administratorhandbuch
309
7
7
Arbeiten mit Federation
So lassen Sie eine Liste der Replikationsaufträge anzeigen
Option
Beschreibung
2a) Einseitige Replikati- Legt fest, dass ein Objekt nur von der ursprünglion
chen Website auf die Zielwebsite repliziert wird.
Änderungen, die nach der Replikation des Objekts
auf der ursprünglichen Website vorgenommen
wurden, werden auf die Zielwebsite repliziert. Auf
der Zielwebsite vorgenommene Änderungen werden jedoch nicht auf die ursprüngliche Website
zurück repliziert.
2b) Beidseitige Replika- Legt fest, dass Objekte in beide Richtungen replition
ziert werden: von der ursprünglichen Website auf
die Zielwebsite und von der Zielwebsite auf die ursprüngliche Website. Änderungen, die nach der
Replikation an diesen Objekten auf einer Website
vorgenommen wurden, werden auf die andere
Website repliziert.
3a) Ursprüngliche
Website hat Vorrang
Legt fest, dass bei Auftreten eines Konflikts zwischen einem Objekt auf der ursprünglichen Website
und dessen replizierter Version auf der Zielwebsite
die Version auf der ursprünglichen Website Vorrang
hat.
3b) Keine automatiLegt fest, dass keine Maßnahmen zur Auflösung
sche Konfliktauflösung eventueller Konflikte unternommen werden. Weitere
Informationen finden Sie im Abschnitt Erkennen
und Auflösen von Konflikten auf Seite 328.
3c) Zielwebsite hat
Vorrang (nur bei der
beidseitigen Replikation verfügbar.)
Legt fest, dass bei Auftreten eines Konflikts zwischen einem Objekt auf der ursprünglichen Website
und dessen replizierter Version auf der Zielwebsite
die Version auf der Zielwebsite Vorrang hat.
4a) Normale Replikati- Legt fest, dass der Replikationsauftrag normal
on
ausgeführt wird.
4b) Von ursprünglicher Repliziert den gesamten Inhalt unabhängig davon,
Website aus regenerie- ob er geändert wurde, von der ursprünglichen
ren
Website auf die Zielwebsite. Sie können die Replikationsliste vollständig oder in Teilen replizieren.
4c) Von Ziel aus regenerieren (nur bei der
beidseitigen Replikation verfügbar.)
310
Repliziert den gesamten Inhalt unabhängig davon,
ob er geändert wurde, von der Zielwebsite auf die
ursprüngliche Website. Sie können die Replikationsliste vollständig oder in Teilen replizieren.
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
So lassen Sie eine Liste der Replikationsaufträge anzeigen
Option
Beschreibung
5a) Alle Objekte repli- Repliziert die gesamte Replikationsliste.
zieren (wird nur bei der
Anmerkung: Dies ist die umfassendste Option,
beidseitigen Replikatierfordert jedoch auch die meiste Zeit.
on angezeigt)
5b) Remotezeitpläne
replizieren (wird nur bei
der beidseitigen Replikation angezeigt)
Repliziert ausstehende Remoteinstanzen von der
Zielwebsite auf die ursprüngliche Website und erzwingt die Replikation abgeschlossener Instanzen
von der ursprünglichen Website auf die Zielwebsite.
Weitere Informationen finden Sie im Abschnitt Remote-Zeitsteuerung und lokale Ausführung von Instanzen auf Seite 338.
5c) Dokumentvorlagen Repliziert alle Objekte, die keine Instanzen sind
replizieren
[lokal ausgeführte Instanzen oder Berichte, die für
die Remote-Zeitsteuerung vorgesehen sind]. Dazu
gehören Anwender, Gruppen, Ordner, Berichte
usw.
5d) Lokal ausgeführte Repliziert abgeschlossene Instanzen ausschließlich
abgeschlossene Instan- von der Zielwebsite auf die ursprüngliche Website.
zen replizieren
Weitere Informationen finden Sie im Abschnitt Remote-Zeitsteuerung und lokale Ausführung von Instanzen auf Seite 338.
11. Klicken Sie auf OK.
Zeitgesteuerte Verarbeitung eines
Replikationsauftrags
Nachdem Sie einen Replikationsauftrag erstellt haben, können Sie ihn
einmalig oder wiederholt zeitgesteuert verarbeiten lassen. Außerdem können
Sie mehrere Replikationsaufträge auf einer Zielwebsite von einer
ursprünglichen Website aus zeitgesteuert verarbeiten.
Anmerkung: Bei der zeitgesteuerten Verarbeitung mehrerer
Replikationsaufträge auf einer Zielwebsite kann immer nur ein
Replikationsauftrag eine Verbindung mit der ursprünglichen Website
herstellen. Alle anderen Replikationsaufträge, die versuchen, eine Verbindung
herzustellen, werden in einen ausstehenden Zustand versetzt und dort
BusinessObjects Enterprise-Administratorhandbuch
311
7
7
Arbeiten mit Federation
So lassen Sie eine Liste der Replikationsaufträge anzeigen
belassen, bis sie in der Lage sind, automatisch eine Verbindung mit der
ursprünglichen Website herzustellen.
So lassen Sie einen Replikationsauftrag zeitgesteuert verarbeiten:
1. Wechseln Sie zum Bereich Federation der CMC.
2. Wählen Sie den Replikationsauftrag, der zeitgesteuert verarbeitet werden
soll.
3. Klicken Sie auf Aktionen.
4. Klicken Sie auf Zeitpläne.
5. Wählen Sie die gewünschten Zeitsteuerungsoptionen.
Ändern eines Replikationsauftrags
Nachdem Sie einen Replikationsauftrag in Federation erstellt haben, können
Sie dessen Eigenschaften, zeitgesteuerte Verarbeitung, Instanzen,
Anwenderrechte sowie die vom Replikationsauftrag verwendete
Replikationsliste ändern.
So ändern Sie einen Replikationsauftrag
1. Wechseln Sie zum Bereich Federation der CMC.
2. Klicken Sie auf den Ordner Remoteverbindungen.
3. Wählen Sie das Remoteverbindungsobjekt, das den zu ändernden
Replikationsauftrag enthält.
4. Wählen Sie den zu ändernden Replikationsauftrag.
5. Klicken Sie im Menü Verwalten auf Objekteigenschaften verwalten.
6. Sie können Eigenschaften, Zeitgesteuerte Verarbeitung, Verlauf,
Replikationsliste und Anwendersicherheit anzeigen lassen und Ihren
Anforderungen entsprechend bearbeiten.
312
Sektionen
Beschreibung
Eigenschaften
Ändern von Namen, Beschreibung sowie anderen
allgemeinen Eigenschaften und Optionen des
Replikationsauftrags.
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Anzeigen eines Protokolls nach einem Replikationsauftrag
Sektionen
Beschreibung
Zeitgesteuert verarbeiten
Festlegen, dass der Replikationsauftrag nach einem regelmäßigen Zeitplan ausgeführt wird.
Verlauf
Anzeigen und Verwalten aller Instanzen des Replikationsauftrags.
Replikationsliste
Ändern der ausgewählten Replikationsliste.
Anwendersicherheit
Festlegen von Rechten für den Replikationsauftrag.
Anzeigen eines Protokolls nach einem
Replikationsauftrag
Bei jedem Ausführen eines Replikationsauftrags erstellt Federation
automatisch eine Protokolldatei, die auf der Zielwebsite angelegt wird.
So lassen Sie ein Replikationsprotokoll anzeigen:
1.
2.
3.
4.
Klicken Sie auf den Bereich Federation der CMC.
Klicken Sie auf den Ordner Alle Replikationsaufträge.
Wählen Sie den gewünschten Replikationsauftrag aus der Liste.
Klicken Sie auf Eigenschaften.
Die Eigenschaftenseite des Replikationsauftrags wird geöffnet.
5. Klicken Sie auf Verlauf.
6. Klicken Sie auf die Instanzenzeit der Protokolldatei für Erfolgreiche
Replikationsaufträge oder auf Status "Fehlgeschlagen", um eine
Protokolldatei für Fehlgeschlagene Aufträge aufzurufen.
7. Wählen Sie die gewünschte Instanz, um die Protokolldatei einzusehen.
Die Protokolldatei wird im XML-Format ausgegeben und verwendet ein
XLS-Formular, um die Informationen in einer HTML-Ansichtsseite zu
formatieren.
Sie können von dem Computer, auf dem der Server Intelligence Agent
mit dem Adaptive Job Server ausgeführt wird, auf das XML-Protokoll
zugreifen. Sie finden die Protokolldatei unter:
BusinessObjects Enterprise-Administratorhandbuch
313
7
7
Arbeiten mit Federation
Verwalten von Sicherheitsrechten
•
Windows:Installationsverzeichnis\BusinessObjects
•
Enterprise 12.0\Logging
Unix:Installationsverzeichnis/bobje/logging
Beispiel: Zugreifen auf eine Protokolldatei
Wenn Sie Windows-Anwender sind und BusinessObjects Enterprise am
Standardspeicherort installiert haben, wechseln Sie zu:
C:\Programme\Business Objects\BusinessObjects Enterprise
12.0\Logging.
Wenn Sie direkt auf die XSL-Datei zugreifen möchten, wechseln Sie zu:
• Windows: Installationsverzeichnis\common\4.0\java\lib\
•
Unix: Installationsverzeichnis/bobje/java/lib
Wenn Sie Windows-Anwender sind und BusinessObjects Enterprise
am Standardspeicherort installiert haben, wechseln Sie zu:
C:\Programme\Business Objects\common\4.0\java\lib\.
Der Name der XSL-Datei lautet replicationLog.xsl
Verwalten von Sicherheitsrechten
Die Sicherheit spielt bei der Arbeit in BusinessObjects
Enterprise-Implementierungen eine wichtige Rolle. Da durch Federation
jedoch Inhalte zwischen unterschiedlichen Implementierungen repliziert
werden und außerdem eine Zusammenarbeit mit anderen Administratoren
erforderlich ist, ist es wichtig, die Funktionsweise der Sicherheitsfeatures
vor deren Verwendung genau zu verstehen.
Administratoren in unterschiedlichen Implementierungen müssen ihre Arbeit
abstimmen, bevor Federation aktiviert werden kann. Sobald Inhalte repliziert
wurden, können sie von Administratoren geändert, bearbeitet und verwaltet
werden. Aus diesen Sicherheitsgründen ist es wichtig, die Kommunikation
mit anderen Administratoren aufrecht zu erhalten.
Im folgenden Kapitel werden nachstehende Funktionen zur Ausführung
bestimmter Aufgaben erörtert:
• Für die ursprüngliche Website erforderliche Rechte
• Für die Zielwebsite erforderliche Rechte
• Für Federation-spezifische Objekte erforderliche Rechte
314
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Sicherheitsrechten
•
Mögliche Szenarien in Federation
Tipp: Es wird empfohlen, dieses Kapitel vor dem Starten von Federation zu
lesen.
Für die ursprüngliche Website erforderliche Rechte
In diesem Abschnitt werden die Aktionen beschrieben, die auf der
ursprünglichen Website ausgeführt werden, sowie die erforderlichen Rechte
des Anwenderkontos, über das die Verbindung zum ursprünglichen Central
Management Server (CMS) hergestellt wird. Hierbei handelt es sich um das
Konto, das Sie in das Remoteverbindungsobjekt auf der Zielwebsite eingeben.
Anmerkung: In diesem Abschnitt werden nur die für die ursprüngliche
Website erforderlichen Rechte beschrieben. Die Rechte für die Zielwebsite
werden im nächsten Abschnitt beschrieben.
Einseitige Replikation
Aktion: Ausführen einer ausschließlichen Replikation von der ursprünglichen
auf die Zielwebsite. Erforderliche Mindestrechte:
•
•
“Ansichts”- und “Replikationsrechte” für alle zu replizierenden Objekte
“Ansichtsrecht” für die Replikationsliste
Anmerkung: “Ansichts”- und “Replikationsrechte” sind für alle replizierten
Objekte erforderlich, einschließlich Objekte, die durch
Abhängigkeitsberechnungen automatisch repliziert werden.
Beidseitige Replikation
Aktion: Ausführen einer Replikation von der ursprünglichen auf die Zielwebsite
und von der Zielwebsite auf die ursprüngliche Website. Erforderliche
Mindestrechte:
•
•
•
“Ansichts”- und “Replikationsrechte” für alle zu replizierenden Objekte
“Ansichtsrecht” für die Replikationsliste
“Änderungsrechte” für Anwenderobjekte zum Replizieren von
Kennwortänderungen
BusinessObjects Enterprise-Administratorhandbuch
315
7
7
Arbeiten mit Federation
Verwalten von Sicherheitsrechten
Zeitgesteuerte Verarbeitung
Aktion: Ermöglichen der Remote-Zeitsteuerung von der Zielwebsite aus auf
die ursprüngliche Website. Erforderliche Mindestrechte:
•
“Zeitsteuerungsrecht” für alle Objekte, die im Remotemodus zeitgesteuert
verarbeitet werden
Für die Zielwebsite erforderliche Rechte
In diesem Abschnitt werden die Aktionen beschrieben, die auf der Zielwebsite
ausgeführt werden, sowie die erforderlichen Rechte des Anwenderkontos,
über das der Replikationsauftrag ausgeführt wird. Hierbei handelt es sich
um das Konto des Anwenders, der den Replikationsauftrag erstellt hat.
Anmerkung: Replikationsaufträge können wie alle anderen Objekte, die
zeitgesteuert verarbeitet werden können, in Vertretung eines anderen
Anwenders zeitgesteuert verarbeitet werden.
Alle Objekte
Aktion: Replizieren von Objekten unabhängig von einseitiger oder beidseitiger
Replikation. Erforderliche Mindestrechte:
•
•
“Ansichts”-, “Hinzufüge”-, “Bearbeitungs”- und “Änderungsrechte” für alle
Objekte
Neben den oben genannten zusätzlich das Recht zum “Ändern von
Anwenderkennwörtern” für Anwenderobjekte
Erstmalige Replikation
Aktion: Erstmalige Ausführung der Replikation. Dieses Szenario unterscheidet
sich von den später beschriebenen Szenarien, da noch keine Objekte auf
der Zielwebsite vorhanden sind. Daher benötigt das Anwenderkonto, unter
dem der Replikationsauftrag ausgeführt wird, spezifische Rechte für alle
Ordner auf oberster Ebene sowie für alle Standardobjekte, denen Inhalt
hinzugefügt wird.
Erforderliche Mindestrechte:
•
316
“Ansichts”-, “Hinzufüge”-, “Bearbeitungs”- und “Änderungsrechte” für alle
Ordner der obersten Ebene
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Sicherheitsrechten
Federation-spezifische Objekte
In diesem Abschnitt werden Szenarien beschrieben, die speziell im
Zusammenhang mit Federation auftreten können.
Objektbereinigung
Die Objektbereinigung tritt nur auf der Zielwebsite auf.
Aktion: Löschen von Objekten auf der Zielwebsite. Erforderliche
Mindestrechte:
• “Löschrechte” für das Konto, unter dem der Replikationsauftrag ausgeführt
wird, sowie für alle Objekte, die möglicherweise gelöscht werden
Aktivieren der beidseitigen Replikation ohne Änderungen an der
ursprünglichen Website
Unter bestimmten Umständen möchten Sie vielleicht die beidseitige
Replikation verwenden und gleichzeitig verhindern, dass bestimmte Objekte
auf der ursprünglichen Website geändert werden, obwohl sie auf der
Zielwebsite geändert wurden. Ein Grund dafür könnte darin liegen, dass es
sich um ein spezielles Objekt handelt, das nur von Anwendern auf der
ursprünglichen Website geändert werden soll, oder dass Sie die
Remote-Zeitsteuerung aktivieren möchten, ohne Änderungen
zurückzuübertragen.
So verhindern Sie, dass nicht gewünschte Änderungen an die ursprüngliche
Website gesendet werden:
• Verweigern Sie dem für die Verbindung verwendeten Anwenderkonto im
Remoteverbindungsobjekt die “Bearbeitungsrechte”.
Anmerkung: Bei der Remote-Zeitsteuerung können Sie einen Auftrag
erstellen, durch den ausschließlich Objekte für die Remote-Zeitsteuerung
verarbeitet werden. In diesem Fall werden Vorgängerobjekte jedoch trotzdem
repliziert, einschließlich des Berichts, des Ordners, in dem der Bericht
enthalten ist, sowie dessen übergeordneter Ordner. Alle an der Zielwebsite
vorgenommenen Änderungen werden an die ursprüngliche Website
zurückgesendet, und Änderungen an der ursprünglichen Website werden
an die Zielwebsite gesendet.
BusinessObjects Enterprise-Administratorhandbuch
317
7
7
Arbeiten mit Federation
Verwalten von Sicherheitsrechten
Deaktivieren der Bereinigung für bestimmte Objekte
Beim Replizieren bestimmter Objekte von der ursprünglichen Website
möchten Sie vielleicht verhindern, dass sie beim Löschen von der
ursprünglichen Website auch von der Zielwebsite gelöscht werden. Zu diesem
Zweck können Sie Rechte verwenden. Beispielsweise wählen Sie diese
Option, wenn Anwender auf der Zielwebsite ein Objekt unabhängig von den
Anwendern auf der ursprünglichen Website verwenden.
Beispiel: In einem replizierten Universum, in dem Anwender auf der
Zielwebsite eigene lokale Berichte unter Verwendung dieses Universums
erstellen, soll das Universum auf der Zielwebsite erhalten bleiben, wenn es
auf der ursprünglichen Website gelöscht wird.
So deaktivieren Sie die Bereinigung bestimmter Objekte:
•
Verweigern Sie dem Anwenderkonto, unter dem der Replikationsauftrag
ausgeführt wird, für die beizubehaltenden Objekte die “Löschrechte”.
Replizieren der Sicherheit eines Objekts
Um die Sicherheitsrechte für ein Objekt beizubehalten, muss sowohl das
Objekt als auch dessen Anwender bzw. Gruppe gleichzeitig repliziert werden.
Falls nicht, müssen sie auf der Website, auf die repliziert wird, bereits
vorhanden sein und auf jeder Website über eindeutige CUIDs verfügen.
Wenn ein Objekt ohne Anwender bzw. Gruppe repliziert wird oder diese auf
der Website, auf die repliziert wird, noch nicht vorhanden sind, werden die
Rechte ungültig.
Beispiel:
Gruppe A und Gruppe B wurden Rechte für Objekt A zugewiesen. Gruppe
A wurden “Ansichtsrechte” gewährt, und Gruppe B wurden “Ansichtsrechte”
verweigert. Wenn der Replikationsauftrag lediglich Gruppe A und Objekt
A repliziert, sind Objekt A auf der Zielwebsite lediglich “Ansichtsrechte” für
Gruppe A zugeordnet.
Anmerkung: Wenn Sie ein Objekt replizieren, besteht ein Sicherheitsrisiko,
falls nicht alle Gruppen mit expliziten Rechten für das Objekt repliziert werden.
Im oben aufgeführten Beispiel entsteht ein potenzielles Risiko. Wenn
Anwender A sowohl Gruppe A als auch Gruppe B angehört, ist er nicht
318
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten von Sicherheitsrechten
berechtigt, Objekt A auf der ursprünglichen Website anzeigen zu lassen.
Anwender A wird jedoch auf die Zielwebsite repliziert, da er beiden Gruppen
angehört. Sobald er auf der Website enthalten ist, und da Gruppe B nicht
repliziert wurde, hat Anwender A das Recht, Objekt A auf der Zielwebsite
anzeigen zu lassen, ist aber nicht berechtigt, Objekt A auf der ursprünglichen
Website einzusehen.
Alle Objekte, die auf nicht in der Replikation enthaltene Objekte oder nicht
bereits auf der Zielwebsite enthaltene Objekte verweisen, werden in der
Protokolldatei des Replikationsauftrags angezeigt. Das Objekt hatte einen
Verweis auf ein anderes Objekt, das nicht repliziert wurde, sodass dieser
Verweis verworfen wurde.
Replizieren der Sicherheit eines Objekts mithilfe
von Zugriffsberechtigungen
Ähnlich wie im vorherigen Abschnitt erläutert, müssen Rechte durch
Zugriffsberechtigungen definiert werden, damit sie erhalten bleiben. Objekt,
Anwender oder Gruppe und Zugriffsberechtigung müssen gleichzeitig
repliziert werden, oder sie müssen auf der Website, auf die repliziert wird,
bereits vorhanden sein.
Objekte, die auf andere als in der Replikation enthaltene Objekte oder nicht
bereits auf der Zielwebsite enthaltene Objekte verweisen, werden in der
Protokolldatei des Replikationsauftrags angezeigt. Das Objekt hatte einen
Verweis auf ein anderes Objekt, das nicht repliziert wurde, sodass dieser
Verweis verworfen wurde.
Außerdem können Sie für ein importiertes Objekt verwendete
“Zugriffsberechtigungen” automatisch replizieren lassen. Diese Option ist
für die Replikationsliste verfügbar.
Anmerkung: Standardzugriffsberechtigungen werden nicht repliziert,
Verweise bleiben jedoch erhalten.
BusinessObjects Enterprise-Administratorhandbuch
319
7
7
Arbeiten mit Federation
Replizieren von Dritthersteller-Anwendern und -Gruppen
Replizieren von
Dritthersteller-Anwendern und -Gruppen
Federation bietet die Möglichkeit, Anwender und Gruppen von Drittherstellern,
insbesondere NT-, Active Directory (AD)- und LDAP-Anwender und -Gruppen,
zu replizieren.
Tipp: Wenn Sie beabsichtigen, diese Anwender- und Gruppentypen oder
deren persönliche Inhalte, wie Favoritenordner oder Posteingänge, zu
replizieren, sollten Sie diesen Abschnitt lesen.
Zuordnen von Anwendern und Gruppen
Zuerst müssen die Gruppen und Anwender auf der ursprünglichen Website
zugeordnet werden, damit sie von Federation ordnungsgemäß repliziert
werden können. Anschließend müssen die zugeordneten Anwender und
Gruppen auf die Zielwebsite repliziert werden.
Anmerkung: Gruppen und Anwender sollten nicht getrennt auf der
Zielwebsite zugeordnet werden. Andernfalls verfügen sie auf der Zielwebsite
und der ursprünglichen Website über unterschiedliche eindeutige Bezeichner
(CUIDs), sodass Federation nicht in der Lage ist, Anwender oder Gruppen
in Übereinstimmung zu bringen.
Beispiel:
Ariel ordnet Gruppe A mit Anwender A auf der ursprünglichen Website und
der Zielwebsite zu. Sowohl Gruppe A als auch Anwender A verfügen auf
der ursprünglichen und der Zielwebsite über unterschiedliche eindeutige
Bezeichner. Da sie während der Replikation von Federation nicht zugeordnet
werden können, werden Gruppe A oder Anwender A aufgrund eines
Aliaskonflikts nicht repliziert.
Anmerkung:
•
320
Die Zielwebsite wird vor der Replikation von Dritthersteller-Anwendern
und -Gruppen bereits für die Verwendung der NT-, AD- oder
LDAP-Authentifizierung eingerichtet. Die Zielwebsite muss jedoch für die
Verwendung von NT, AD oder LDAP konfiguriert werden, um die
Kommunikation mit dem Verzeichnisserver oder Domänencontroller zu
ermöglichen.
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten der Objektbereinigung
•
Beim Replizieren von Drittherstellergruppen ist Vorsicht geboten. Wenn
Sie der Gruppe im Verzeichnisserver neue Anwender hinzufügen, können
sie sich bei beiden Websites anmelden. Diese Funktion der NT-, AD- und
LDAP-Authentifizierung ist von Federation unabhängig.
Wenn Sie sich bei der Zielwebsite und der ursprünglichen Website
getrennt anmelden oder die Gruppenmitgliedschaft mithilfe der
Aktualisierungsschaltfläche auf der Seite für die CMC-Authentifizierung
auf beiden Websites aktualisiert wird, wird auf beiden Websites ein
Anwenderkonto erstellt. Das Konto verfügt über unterschiedliche CUIDs,
und Federation ist nicht in der Lage, diese ordnungsgemäß zu replizieren.
Anmerkung: Achten Sie unbedingt darauf, das Konto nur auf einer
Website zu erstellen und dann auf die andere Website zu replizieren.
Verwalten der Objektbereinigung
In Federation sollte die Objektbereinigung während des gesamten
Lebenszyklus des Replikationsprozesses ausgeführt werden, um
sicherzustellen, dass alle Objekte die Sie aus der ursprünglichen Website
entfernen, auch aus den einzelnen Zielwebsites gelöscht werden.
Die Objektbereinigung beinhaltet zwei Elemente: eine Remoteverbindung
und einen Replikationsauftrag. Durch ein Remoteverbindungsobjekt werden
allgemeine Bereinigungsoptionen definiert. Die Bereinigung wird von einem
Replikationsauftrag ausgeführt, wenn das entsprechende Intervall abläuft.
Verwenden der Objektbereinigung
Während der Objektbereinigung arbeiten getrennte Replikationsaufträge,
die dieselbe Remoteverbindung verwenden, zusammen. Dies bedeutet, dass
während des Replikationsauftrags sowohl Objekte innerhalb dessen
Replikationsliste als auch Objekte innerhalb anderer Replikationslisten, die
dieselbe Remoteverbindung verwenden, bereinigt werden. Eine
Remoteverbindung wird nur als identisch angesehen, wenn das
übergeordnete Element des Replikationsauftrags demselben
Remoteverbindungsobjekt entspricht.
BusinessObjects Enterprise-Administratorhandbuch
321
7
7
Arbeiten mit Federation
Verwalten der Objektbereinigung
Beispiel:
Durch die Replikationsaufträge A und B werden Objekt A und Objekt B
repliziert. Beide führen die Replikation von derselben ursprünglichen
Website durch und verwenden dieselbe Remoteverbindung. Wenn Objekt
B von der ursprünglichen Website gelöscht wird, ist für Replikationsauftrag
A ersichtlich, dass Objekt B gelöscht wurde. Obwohl Objekt B von
Replikationsauftrag B repliziert wird, wird Objekt B auch von der Zielwebsite
gelöscht. Wenn Replikationsauftrag B ausgeführt wird, ist keine
Objektbereinigung erforderlich.
Anmerkung: Nur Objekte auf der Zielwebsite werden während der
Objektbereinigung gelöscht. Wenn Sie ein Objekt von der ursprünglichen
Website löschen, die Bestandteil der Replikation ist, wird das Objekt von der
Zielwebsite gelöscht. Wenn ein Objekt jedoch von der Zielwebsite entfernt
wird, wird es bei der Objektbereinigung nicht von der ursprünglichen Website
entfernt, und zwar selbst dann nicht, wenn der Replikationsauftrag im
beidseitigen Replikationsmodus ausgeführt wird.
Objekte, die aus der Replikationsliste gelöscht oder entfernt werden, werden
nicht von der Zielwebsite gelöscht. Um ein in der Replikationsliste explizit
angegebenes Objekt ordnungsgemäß zu entfernen, sollten Sie es sowohl
auf der Zielwebsite als auch auf der ursprünglichen Website löschen.
Über Abhängigkeitsberechnungen replizierte Objekte werden nicht gelöscht.
Beschränkungen der Objektbereinigung
Im Remoteverbindungsobjekt können Sie die Anzahl der Objekte festlegen,
die jeweils von einem Replikationsauftrag bereinigt werden. Von Federation
wird automatisch nachverfolgt, wo der Bereinigungsauftrag endet. Wenn Sie
einen Replikationsauftrag das nächste Mal ausführen, wird der nächste
Bereinigungsauftrag folglich auch an diesem Punkt gestartet.
Tipp: Um einen Replikationsauftrag schneller abzuschließen, sollten Sie
die Anzahl der Bereinigungsobjekte einschränken.
322
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten der Objektbereinigung
Beispiel:
Durch die Replikationsaufträge A und B werden Objekt A und Objekt B
repliziert. Beide Objekte werden von derselben ursprünglichen Website
repliziert und verwenden dieselbe Remoteverbindung.
Wenn Objekt B von der ursprünglichen Website gelöscht und der
Objektgrenzwert auf 1 festgelegt ist, wird beim nächsten Ausführen von
Replikationsauftrag A nur überprüft, ob Objekt A gelöscht wurde. Auf diese
Weise wird Objekt B nicht überprüft und nicht gelöscht.
Als Nächstes wird Replikationsauftrag B ausgeführt und beginnt mit der
Objektbereinigung an der Stelle, an der Replikationsauftrag A beendet
wurde. Es wird überprüft, ob Objekt B gelöscht wurde, und das Objekt wird
von der Zielwebsite entfernt. Sie finden diese Option in der Eigenschaft
“Anzahl der Bereinigungsobjekte beschränken auf” des
Remoteverbindungsobjekts.
Anmerkung: Wenn Sie diese Option nicht auswählen, werden von
sämtlichen Replikationsaufträgen, die diese Remoteverbindung verwenden,
alle Objekte auf eine potenzielle Bereinigung überprüft.
Häufigkeit der Objektbereinigung
Im Feld “Bereinigungshäufigkeit für Remoteverbindungen” können Sie
festlegen, wie oft die Objektbereinigung von einem Replikationsauftrag
ausgeführt wird.
Anmerkung: Geben Sie eine positive ganze Zahl ein, durch die die Anzahl
der Stunden dargestellt wird, die zwischen den Verarbeitungsgängen der
Objektbereinigung gewartet wird.
Beispiel:
Durch die Replikationsaufträge A und B werden Objekt A und Objekt B
repliziert. Beide Objekte werden von derselben ursprünglichen Website
repliziert und verwenden dieselbe Remoteverbindung.
Wenn Objekt B von der ursprünglichen Website gelöscht wird und der
Objektgrenzwert auf 1 und die Bereinigungshäufigkeit auf 150 Stunden
festgelegt ist und Replikationsauftrag A das nächste Mal ausgeführt wird,
BusinessObjects Enterprise-Administratorhandbuch
323
7
7
Arbeiten mit Federation
Optionen für Replikationstypen und Replikationsmodi
wird überprüft, ob Objekt A gelöscht wurde. Da der Objektgrenzwert auf 1
festgelegt ist, wird Objekt B weder überprüft noch gelöscht.
Die nächste Bereinigung wird 150 Stunden nach der ersten Prüfung durch
Replikationsauftrag A ausgeführt. Obwohl Replikationsaufträge A und B
vor Ablauf der 150 Stunden viele Male ausgeführt werden können, wird in
keinem Fall versucht, eine Objektbereinigung durchzuführen. Nach 150
Stunden wird der nächste Replikationsauftrag ausgeführt und eine
Bereinigung gestartet. Anschließend wird überprüft, ob Objekt B gelöscht
wurde und dann die Löschung vorgenommen.
Aktivieren und Deaktivieren von Optionen
Jeder Replikationsauftrag kann an der Objektbereinigung beteiligt sein.
Verwenden Sie die Option “Objektbereinigung für Ziel aktivieren” für einen
Replikationsauftrag, um anzugeben, ob eine Objektbereinigung ausgeführt
werden soll oder nicht. In einigen Fällen verfügen Sie vielleicht über
Replikationsaufträge mit hoher Priorität, die nicht von der Objektbereinigung
berücksichtigt werden sollen, damit sie so schnell wie möglich ausgeführt
werden können. Zu diesem Zweck können Sie die Objektbereinigung
deaktivieren.
Optionen für Replikationstypen und
Replikationsmodi
Abhängig vom ausgewählten Replikationstyp und vom ausgewählten
Replikationsmodus erstellen Sie eine von vier unterschiedlichen
Replikationsauftragsoptionen: "Einseitige Replikation", "Beidseitige
Replikation", "Von ursprünglicher Website aus regenerieren" oder "Von Ziel
aus regenerieren".
Einseitige Replikation
Bei der einseitigen Replikation können Inhalte nur in einer Richtung repliziert
werden: von der ursprünglichen Website auf eine Zielwebsite. Alle
Änderungen, die an Objekten in der Replikationsliste auf der ursprünglichen
Website vorgenommen wurden, werden an die Zielwebsite gesendet.
324
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Optionen für Replikationstypen und Replikationsmodi
Änderungen, die an Objekten auf einer Zielwebsite vorgenommen wurden,
werden allerdings nicht an die ursprüngliche Website zurückgesendet.
Die einseitige Replikation eignet sich besonders für Implementierungen mit
einer zentralen BusinessObjects Enterprise-Implementierung, in der Objekte
erstellt, geändert und verwaltet werden. Andere BusinessObjects
Enterprise-Implementierungen verwenden den Inhalt der zentralen
Implementierung.
Zum Erstellen einer einseitigen Replikation wählen Sie die folgenden
Optionen:
•
•
Replikationstyp = Einseitige Replikation
Replikationsmodus = Normale Replikation
Beidseitige Replikation
Mit der beidseitigen Replikation können Sie Inhalte in beide Richtungen
zwischen ursprünglicher und Zielwebsite replizieren. Alle an den Objekten
auf der ursprünglichen Website vorgenommenen Änderungen werden an
Zielwebsites gesendet, und Änderungen auf einer Zielwebsite werden
während der Replikation an die ursprüngliche Website gesendet.
Anmerkung: Zum Ausführen einer Remote-Zeitsteuerung und zum
Rücksenden lokal ausgeführter Instanzen an die ursprüngliche Website muss
der beidseitige Replikationsmodus ausgewählt werden.
Falls Sie über mehrere BusinessObjects Enterprise-Implementierungen
verfügen, in denen Inhalte an beiden Standorten erstellt, geändert, verwaltet
und verwendet werden, stellt die beidseitige Replikation die effizienteste
Lösung dar. Außerdem erleichtert sie die Synchronisierung der
Implementierungen.
Zum Erstellen einer beidseitigen Replikation wählen Sie die folgenden
Optionen:
•
•
Replikationstyp = Beidseitige Replikation
Replikationsmodus = Normale Replikation
Weitere Informationen finden Sie im Abschnitt Remote-Zeitsteuerung und
lokale Ausführung von Instanzen auf Seite 338.
BusinessObjects Enterprise-Administratorhandbuch
325
7
7
Arbeiten mit Federation
Optionen für Replikationstypen und Replikationsmodi
"Von ursprünglicher Website aus aktualisieren" oder
"Von Ziel aus aktualisieren"
Bei der Replikation von Inhalten im einseitigen oder beidseitigen
Replikationsmodus werden die Objekte in der Replikationsliste auf eine
Zielwebsite repliziert. Allerdings werden u.U. nicht immer alle Objekte
repliziert, wenn der Replikationsauftrag ausgeführt wird.
Federation verfügt über eine Optimierungs-Engine, die Sie dabei unterstützt,
Ihre Replikationsaufträge schneller abzuschließen. Die Engine verwendet
eine Kombination aus Objektversion und -zeitstempel, um festzustellen, ob
das Objekt seit der letzten Replikation geändert wurde. Diese Überprüfung
wird auf speziell aus der Replikationsliste ausgewählte Objekte sowie auf
Objekte angewendet, die während der Abhängigkeitsprüfung repliziert
wurden.
In einigen Fällen werden Objekte von der Optimierungs-Engine jedoch nicht
berücksichtigt, sodass sie nicht repliziert werden. Durch “Von ursprünglicher
Website aus regenerieren” und “Von Ziel aus regenerieren” wird erzwungen,
dass alle Objekte unabhängig von Zeitstempel und Version vom
Replikationsauftrag repliziert werden.
Durch "Von ursprünglicher Website aus aktualisieren" werden Inhalte nur
von der ursprünglichen Website an Zielwebsites gesendet. Durch "Von Ziel
aus aktualisieren" werden Inhalte nur von den Zielwebsites an die
ursprüngliche Website gesendet.
Beispiel:
In den folgenden drei Beispielen werden Szenarien veranschaulicht, in
denen “Von ursprünglicher Website aus regenerieren” und “Von Ziel aus
regenerieren” verwendet und bestimmte Objekte aufgrund der Optimierung
ausgelassen werden.
Szenario 1:Objekte, die andere Objekte enthalten, werden einem Bereich
hinzugefügt, der repliziert wird.
Ordner A wird von der ursprünglichen Website auf die Zielwebsite repliziert.
Jetzt ist der Ordner auf beiden Websites vorhanden. Ein Anwender
verschiebt oder kopiert Ordner B mit Bericht B in Ordner A auf der
ursprünglichen Website. Während der nächsten Replikation stellt Federation
326
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Optionen für Replikationstypen und Replikationsmodi
fest, dass der Zeitstempel von Ordner B geändert wurde und repliziert den
Ordner auf die Zielwebsite. Der Zeitstempel von Bericht B wird jedoch nicht
geändert. Aus diesem Grund wird er bei einem normalen einseitigen oder
beidseitigen Replikationsauftrag nicht mitrepliziert.
Um sicherzustellen, dass der Inhalt von Ordner B ordnungsgemäß repliziert
wird, sollte ein Replikationsauftrag mit der Option “Von ursprünglicher
Website aus regenerieren” nur einmal verwendet werden. Danach werden
normale einseitige oder beidseitige Replikationsaufträge ordnungsgemäß
repliziert. Wird dieses Beispiel umgekehrt und Ordner B von der Zielwebsite
verschoben oder kopiert, sollten Sie “Von Ziel aus regenerieren” verwenden.
Szenario 2: Neue Objekte werden über den Import-Assistenten oder die
Biar-Befehlszeile hinzugefügt.
Wenn Sie einem zu replizierenden Bereich mit dem Import-Assistenten
oder über die Biar-Befehlszeile Objekte hinzufügen, werden Objekte
während eines normalen einseitigen oder beidseitigen Replikationsauftrags
u.U. nicht ausgewählt. Dies kann passieren, wenn die internen Systemuhren
des Quell- und Zielsystems bei der Verwendung des Import-Assistenten
oder der Biar-Befehlszeile nicht synchronisiert sind.
Anmerkung: Nach dem Import neuer Objekte in einen Bereich, der auf der
ursprünglichen Website repliziert wird, wird empfohlen, einen Replikationsauftrag
mit der Option “Von ursprünglicher Website aus regenerieren” auszuführen.
Nach dem Import neuer Objekte in einen Bereich, der auf der Zielwebsite
repliziert wird, wird empfohlen, einen Replikationsauftrag mit der Option “Von
Ziel aus regenerieren” auszuführen.
Szenario 3: Zwischen geplanten Replikationszeiten.
Wenn Sie einem zu replizierenden Bereich Objekte hinzufügen und nicht
bis zum nächsten geplanten Replikationstermin warten können, können
Sie einen Replikationsauftrag mit der Option “Von ursprünglicher Website
aus regenerieren” bzw. “Von Ziel aus regenerieren” verwenden. Durch die
spezifische Auswahl des Bereichs, dem Objekte hinzugefügt wurden,
können Inhalte schnell repliziert werden.
Anmerkung: Da dieser Vorgang bei umfangreichen Replikationslisten
aufwändig sein kann, wird davon abgeraten, diese Option häufig einzusetzen.
Beispielsweise ist es nicht erforderlich, Replikationsaufträge zu erstellen,
um stündliche Regenerierungen von der ursprünglichen auf die Zielwebsite
BusinessObjects Enterprise-Administratorhandbuch
327
7
7
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
auszuführen. Diese Modi sollten bei “sofortiger Ausführung” bzw. in seltener
ausgeführten Zeitsteuerungen eingesetzt werden.
Anmerkung: In einigen Fällen kann keine Konfliktauflösung verwendet
werden: “Von ursprünglicher Website aus regenerieren” – die Option
"Zielwebsite hat Vorrang" ist blockiert, oder “Von Ziel aus regenerieren” –
die Option "Ursprüngliche Website hat Vorrang" ist blockiert.
Erkennen und Auflösen von Konflikten
In Federation tritt ein Konflikt auf, wenn Sie die Eigenschaften eines Objekts
sowohl auf der ursprünglichen Website auch auf der Zielwebsite ändern.
Eigenschaften der obersten Ebene und verschachtelte Eigenschaften eines
Objekts werden auf Konflikte überprüft. Zwei Arten von Objektkonflikten
werden in den folgenden Beispielen beschrieben.
Beispiel:
•
•
Wenn Frank die Berichtsdatei auf der ursprünglichen Website ändert und
Simon die replizierte Version auf der Zielwebsite bearbeitet.
Wenn Abdul den Namen eines Berichts auf der ursprünglichen Website
ändert und Maria den Namen des replizierten Berichts auf der Zielwebsite
bearbeitet.
In einigen Fällen wird kein Konflikt verursacht. Beispiel: Wenn Lilly den
Namen eines Berichts auf der ursprünglichen Website und Malik die
Beschreibung der replizierten Version auf der Zielwebsite ändert, werden
die Änderungen zusammengeführt.
Konfliktauflösung bei der einseitigen Replikation
Bei der einseitigen Replikation können Sie Konflikte auf zwei Arten auflösen:
• “Ursprüngliche Website hat Vorrang”
• “Keine automatische Konfliktauflösung”
Ursprüngliche Website hat Vorrang
Wenn während einer einseitigen Replikation ein Konflikt auftritt, hat das
Objekt der ursprünglichen Website Vorrang. Alle Änderungen an Objekten
328
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
auf der Zielwebsite werden mit den Informationen der ursprünglichen Website
überschrieben.
Beispiel:
Frank ändert den Namen eines Berichts in Bericht A. Simon ändert den
Namen der replizierten Version auf der Zielwebsite in Bericht B. Nach
Ausführung des nächsten Replikationsauftrags wird die replizierte Version
auf der Zielwebsite in Bericht A zurückversetzt.
Da der Konflikt automatisch aufgelöst wird, wird er nicht in der Protokolldatei
generiert und nicht in der Liste konfliktverursachender Objekte angezeigt.
Keine automatische Konfliktauflösung
Wenn ein Konflikt auftritt und Sie “Keine automatische Konfliktauflösung”
auswählen, wird der Konflikt nicht aufgelöst, nicht in einer Protokolldatei
generiert und nicht in der Liste konfliktverursachender Objekte angezeigt.
Im Bereich "Federation" der CMC kann der Administrator auf eine Liste aller
replizierten Objekte zugreifen, die miteinander in Konflikt stehen.
Konfliktverursachende Objekte werden nach der Remoteverbindung gruppiert,
über die sie mit der ursprünglichen Website verbunden wurden. Um diese
Listen aufzurufen, wechseln Sie im Bereich "Federation" der CMC zum
Ordner "Replikationsfehler" und klicken auf die gewünschte
Remoteverbindung. Die Standardsymbole aller replizierten Objekte auf der
Zielwebsite werden von einem Replikationssymbol überlagert. Dies ist das
Replikationssymbol. Falls ein Konflikt aufgetreten ist, wird stattdessen ein
Konfliktsymbol angezeigt. Dies ist ein Beispiel für ein mit einem Konfliktsymbol
gekennzeichnetes Berichtssymbol.
Anmerkung:
•
•
Die Liste wird nach Abschluss eines Replikationsauftrags, der eine
Remoteverbindung verwendet, aktualisiert. Sie enthält alle
konfliktverursachenden Objekte für alle Replikationsaufträge, die die
jeweilige Remoteverbindung verwenden.
Alle konfliktverursachenden Objekte sind mit einem Konfliktsymbol
gekennzeichnet. Außerdem wird in der Eigenschaftenseite eine
Warnmeldung angezeigt.
Anmerkung: Das im Protokolldateiverzeichnis ausgegebene XML-Protokoll
kann von allen Anwendern geöffnet werden, die Zugriff auf die CMC und
BusinessObjects Enterprise-Administratorhandbuch
329
7
7
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
Instanzen des Replikationsauftrags haben. Die Kennzeichnung eines Objekts
auf der Zielwebsite mit einem Symbol weist auf einen Konflikt hin. Während
der Verarbeitung wird ein Konfliktprotokoll erstellt.
Beispiel:
Abdul ändert Bericht A auf der ursprünglichen Website. Maria ändert die
replizierte Version auf der Zielwebsite. Beim nächsten Ausführen des
Replikationsauftrags verursacht der Bericht einen Konflikt, da er auf beiden
Websites geändert wurde und nicht aufgelöst wird.
Der Zielbericht wird beibehalten, und Änderungen am Bericht auf der
ursprünglichen Website werden nicht repliziert. Nachfolgende
Replikationsaufträge verhalten sich bis zur Lösung des Konflikts gleich.
Alle Änderungen auf der ursprünglichen Website werden erst repliziert,
nachdem der Konflikt manuell aufgelöst wurde.
Anmerkung: In diese Fall wird das gesamte Objekt nicht repliziert. Sonstige
Änderungen, die keinen Konflikt verursachen, werden nicht importiert.
Sie haben drei Möglichkeiten, einen Konflikt manuell aufzulösen:
1) Erstellen eines Replikationsauftrags, durch den nur die
konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe
Remoteverbindungsobjekt und dieselbe Replikationsliste verwendet werden.
Um die Änderungen auf der ursprünglichen Website beizubehalten, erstellen
Sie einen Replikationsauftrag mit dem Replikationsmodus “Von
ursprünglicher Website aus regenerieren” und der automatischen
Konfliktauflösung “Ursprüngliche Website hat Vorrang”.
Um die Änderungen auf der Zielwebsite beizubehalten, erstellen Sie einen
Replikationsauftrag mit dem Replikationstyp “Beidseitige Replikation”, dem
Replikationsmodus “Von Ziel aus regenerieren” und der automatischen
Konfliktauflösung “Zielwebsite hat Vorrang”.
Anmerkung: Legen Sie im Replikationsmodus “Von ursprünglicher Website
aus regenerieren” oder “Von Ziel aus regenerieren” fest, um nur die Objekte
auszuwählen, die auf der Replikationsliste als konfliktverursachend
gekennzeichnet sind. Dadurch werden alle anderen Objekte nicht repliziert.
Als Nächstes sollten Sie den Replikationsauftrag zeitgesteuert verarbeiten.
Dabei werden nur die ausgewählten Objekte repliziert und Konflikte wie
angegeben gelöst.
330
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
2) Erstellen eines Replikationsauftrags, durch den nur die
konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe
Remoteverbindungsobjekt verwendet werden. Im Gegensatz zu Option 1
können Sie jedoch eine neue Replikationsliste auf der ursprünglichen
Website erstellen. Verwenden Sie nur die Objekte, die in Konflikt stehen,
und erstellen Sie einen neuen Replikationsauftrag, der diese fokussierte
Replikationsliste verwendet.
Um die Änderungen auf der ursprünglichen Website beizubehalten, legen
Sie die automatische Konfliktauflösung auf “Ursprüngliche Website hat
Vorrang” fest.
Um die Änderungen auf der Zielwebsite beizubehalten, legen Sie die
automatische Konfliktauflösung auf “Zielwebsite hat Vorrang” und den
Replikationstyp auf “Beidseitige Replikation” fest.
3) Bei einseitigen Replikationsaufträgen löschen Sie vielleicht nur das
Objekt auf der Zielwebsite. Beim nächsten Ausführen des
Replikationsauftrags wird das Objekt von der ursprünglichen Website auf
die Zielwebsite repliziert.
Anmerkung: Achten Sie beim Löschen eines Objekts darauf, dass andere
Objekte, die davon abhängig sind, entfernt werden können, vielleicht nicht mehr
funktionieren oder ihre Sicherheitseinstellungen verlieren. Option 1 und 2
werden empfohlen.
Konfliktauflösung bei der beidseitigen Replikation
Bei Konflikten in der beidseitigen Replikation können Sie den Konflikt auf
drei Weisen erkennen:
• “Ursprüngliche Website hat Vorrang”
• “Zielwebsite hat Vorrang”
• “Keine automatische Konfliktauflösung”
Ursprüngliche Website hat Vorrang
Wenn ein Konflikt auftritt, hat die ursprüngliche Website Vorrang, und
Änderungen auf der Zielwebsite werden überschrieben.
BusinessObjects Enterprise-Administratorhandbuch
331
7
7
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
Beispiel:
Lilly ändert den Namen eines Berichts in Bericht A. Malik ändert den Namen
der replizierten Version auf der Zielwebsite in Bericht B. Nach Ausführung
des nächsten Replikationsauftrags wird die replizierte Version auf der
Zielwebsite in Bericht A zurückversetzt.
Dadurch wird weder ein Konflikt in der Protokolldatei generiert noch in der
Liste der konfliktverursachenden Objekte angezeigt, da der Konflikt
entsprechend den Anweisungen des Anwenders auf der ursprünglichen
Website aufgelöst wurde.
Zielwebsite hat Vorrang
Wenn ein Konflikt auftritt, werden die Änderungen auf der Zielwebsite
beibehalten und Änderungen auf der ursprünglichen Website überschrieben.
Beispiel:
Kamal ändert den Namen eines Berichts in Bericht A. Peter ändert den
Namen der replizierten Version auf der Zielwebsite in Bericht B. Beim
Ausführen des Replikationsauftrags wird ein Konflikt festgestellt. Der Name
des Berichts auf der Zielwebsite lautet weiterhin Bericht B.
Bei der beidseitigen Replikation werden Änderungen auch an die
ursprüngliche Website zurückgesendet. In diesen Szenario wird die
ursprüngliche Website aktualisiert und ihr Berichtname in Bericht B geändert.
Dadurch wird kein Konflikt in der Protokolldatei generiert und kein Konflikt
in der Liste konfliktverursachender Objekte angezeigt, da der Konflikt gemäß
den Anwenderhinweisen aufgelöst wurde.
Keine automatische Konfliktauflösung
Wenn “Keine automatische Konfliktauflösung” vom Anwender ausgewählt
wird, wird kein Konflikt aufgelöst. Der Konflikt wird in einer Protokolldatei für
den Administrator festgehalten und kann vom Administrator manuell aufgelöst
werden.
Anmerkung:
•
332
Durch das Konfliktsymbol wird angezeigt, dass ein Konflikt aufgetreten
ist.
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
•
Obwohl Änderungen bei der beidseitigen Replikation sowohl auf die
ursprüngliche als auch auf die Zielwebsite repliziert werden, werden nur
die Versionen auf der Zielwebsite als konfliktverursachend
gekennzeichnet.
Anmerkung: Das im Protokolldateiverzeichnis ausgegebene XML-Protokoll
kann von allen Anwendern geöffnet werden, die Zugriff auf die CMC und
Instanzen des Replikationsauftrags haben. Die Kennzeichnung eines Objekts
auf der Zielwebsite mit einem Symbol weist auf einen Konflikt hin. Während
der Verarbeitung wird ein Konfliktprotokoll erstellt.
Im Bereich "Federation" der CMC kann der Administrator auf eine Liste aller
replizierten Objekte zugreifen, die miteinander in Konflikt stehen.
Konfliktverursachende Objekte werden nach der Remoteverbindung gruppiert,
über die sie mit der ursprünglichen Website verbunden wurden. Um diese
Listen aufzurufen, wechseln Sie im Bereich "Federation" der CMC zum
Ordner "Replikationsfehler" und klicken auf die gewünschte
Remoteverbindung.
Anmerkung: Die Liste wird nach Abschluss eines Replikationsauftrags, der
eine Remoteverbindung verwendet, aktualisiert. Sie enthält alle
konfliktverursachenden Objekte für alle Replikationsaufträge, die die jeweilige
Remoteverbindung verwenden. Die Standardsymbole aller replizierten
Objekte auf der Zielwebsite werden von einem Replikationssymbol überlagert.
Dies ist das Replikationssymbol.
Falls ein Konflikt aufgetreten ist, wird
stattdessen ein Konfliktsymbol angezeigt. Dies ist ein Beispiel für ein mit
einem Konfliktsymbol gekennzeichnetes Berichtssymbol.
Beispiel:
Michael ändert Bericht A auf der ursprünglichen Website. Damien ändert
die replizierte Version auf der Zielwebsite. Beim Ausführen des nächsten
Replikationsauftrags verursacht der Bericht einen Konflikt, da er auf beiden
Websites geändert wurde und nicht aufgelöst wird.
Der Zielbericht wird beibehalten, und Änderungen am Bericht auf der
ursprünglichen Website werden nicht repliziert. Nachfolgende
Replikationsaufträge verhalten sich bis zur Lösung des Konflikts gleich.
Alle Änderungen an der ursprünglichen Website werden erst repliziert,
nachdem der Konflikt vom Administrator oder delegierten Administrator
manuell aufgelöst wurde.
BusinessObjects Enterprise-Administratorhandbuch
333
7
7
Arbeiten mit Federation
Erkennen und Auflösen von Konflikten
Anmerkung: In diese Fall wird das gesamte Objekt nicht repliziert. Sonstige
Änderungen, die keinen Konflikt verursachen, werden nicht importiert.
Sie haben drei Möglichkeiten, einen Konflikt manuell aufzulösen:
1) Erstellen eines Replikationsauftrags, durch den nur die
konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe
Remoteverbindungsobjekt und dieselbe Replikationsliste verwendet werden.
Um die Änderungen auf der ursprünglichen Website beizubehalten, erstellen
Sie einen Replikationsauftrag mit dem Replikationsmodus “Von ursprünglicher
Website aus regenerieren” und der automatischen Konfliktauflösung
“Ursprüngliche Website hat Vorrang”.
Um die Änderungen auf der Zielwebsite beizubehalten, erstellen Sie einen
Replikationsauftrag mit dem Replikationstyp “Beidseitige Replikation”, dem
Replikationsmodus “Von Ziel aus regenerieren” und der automatischen
Konfliktauflösung “Zielwebsite hat Vorrang”.
Anmerkung: Legen Sie im Replikationsmodus “Von ursprünglicher Website
aus regenerieren” oder “Von Ziel aus regenerieren” fest, um nur die Objekte
auszuwählen, die auf der Replikationsliste als konfliktverursachend
gekennzeichnet sind. Dadurch werden alle anderen Objekte nicht repliziert.
Als Nächstes sollten Sie den Replikationsauftrag zeitgesteuert verarbeiten.
Dabei werden nur die ausgewählten Objekte repliziert und Konflikte wie
angegeben gelöst.
2) Erstellen eines Replikationsauftrags, durch den nur die
konfliktverursachenden Objekte repliziert werden. Dabei muss dasselbe
Remoteverbindungsobjekt verwendet werden. Im Gegensatz zu Option 1
können Sie jedoch eine neue Replikationsliste auf der ursprünglichen Website
erstellen. Verwenden Sie nur die Objekte, die in Konflikt stehen, und erstellen
Sie einen neuen Replikationsauftrag, der diese fokussierte Replikationsliste
verwendet.
Um die Änderungen auf der ursprünglichen Website beizubehalten, legen
Sie die automatische Konfliktauflösung auf “Ursprüngliche Website hat
Vorrang” fest.
Um die Änderungen auf der Zielwebsite beizubehalten, legen Sie die
automatische Konfliktauflösung auf “Zielwebsite hat Vorrang” und den
Replikationstyp auf “Beidseitige Replikation” fest.
334
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwenden von Web Services in Federation
3) Sie können das Objekt auch auf der Website löschen, die Sie nicht
beibehalten möchten.
Anmerkung: Achten Sie beim Löschen eines Objekts darauf, dass andere
Objekte, die davon abhängig sind, entfernt werden können, vielleicht nicht
mehr funktionieren oder ihre Sicherheitseinstellungen verlieren. Option 1
und 2 werden empfohlen.
Um die Änderungen der Zielwebsite beizubehalten, können Sie das Objekt
auf der ursprünglichen Website löschen. Beim nächsten Ausführen des
Replikationsauftrags wird das Objekt von der Zielwebsite auf die ursprüngliche
Website repliziert.
Anmerkung: Gehen Sie mit Sorgfalt vor, wenn Sie die Kopie auf einer
ursprünglichen Website löschen, da andere Zielwebsites, auf denen das
Objekt repliziert wird, ihre Replikationsaufträge ausführen können, bevor die
Kopie zurückrepliziert wurde. Dies führt dazu, dass die anderen Zielwebsites
ihre Kopie löschen, die erst bei Rückgabe der Kopie wieder verfügbar ist.
Um die Änderungen der ursprünglichen Website beizubehalten, können Sie
das Objekt auf der Zielwebsite löschen.
Verwenden von Web Services in
Federation
Federation verwendet Web Services zum Versenden von Objekten und
Objektänderungen zwischen der ursprünglichen Website und der bzw. den
Zielwebsites. Bei der Installation von BusinessObjects Enterprise werden
Federation-spezifische Web Services automatisch installiert und
implementiert. Sie können auch Eigenschaften in Web Services ändern oder
Implementierungen anpassen, um die Funktionalität zu verbessern, wie in
diesem Abschnitt beschrieben.
Tipp: Zur Optimierung der Dateiverwaltung und Funktionalität wird
empfohlen, das Zwischenspeichern von Dateien in Federation zu aktivieren.
BusinessObjects Enterprise-Administratorhandbuch
335
7
7
Arbeiten mit Federation
Verwenden von Web Services in Federation
Sitzungsvariable
Wenn zahlreiche Inhaltsdateien in einem Replikationsauftrag übertragen
werden, können Sie das Sitzungs-Timeout der Federation Web Services
erhöhen.
Die Eigenschaft befindet sich in der Datei “dsws.properties”:
<Anwendungsserver-Installationsverzeichnis>\dswsbobje\Web-Inf\classes
Beispiel:
C:\Programme\Business
Objects\Tomcat55\webapps\dswsbobje\WEB-INF\classes
Geben Sie Folgendes ein, um die Sitzungsvariable zu aktivieren:
session.timeout = x
Dabei entspricht “x” der gewünschten Zeit. “x” wird in Sekunden gemessen.
Falls nicht angegeben, entspricht der Standardwert 1 (einer) Sekunde.
Zwischenspeichern von Dateien
Das Zwischenspeichern von Dateien bietet Web Services die Möglichkeit,
sehr große Anlagen zu verarbeiten, ohne sie im Speicher zu puffern. Falls
die Zwischenspeicherung während der Übertragung großer Datenmengen
nicht aktiviert ist, wird u.U. der gesamte Java Virtual Machine-Speicher belegt,
und die Replikation kann fehlschlagen.
Anmerkung: Das Zwischenspeichern von Dateien beeinträchtigt die Leistung,
da die Daten von den Web Services in Dateien anstatt in den Arbeitsspeicher
verarbeitet werden. Es ist möglich, eine Kombination aus beiden Optionen
zu verwenden und größere Übertragungen an eine Datei und kleinere an
den Arbeitsspeicher zu senden.
Um die Dateizwischenspeicherung zu aktivieren, bearbeiten Sie die Datei
“Axis2.xml” unter:
<Anwendungsserver-Installationsverzeichnis>\dswsbobje\Web-Inf\conf
Beispiel:
336
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwenden von Web Services in Federation
C:\Programme\Business
Objects\Tomcat55\webapps\dswsbobje\WEB-INF\conf
Geben Sie Folgendes ein:
<parameter name="cacheAttachments" locked="false">true</parameter>
<parameter name="attachmentDIR" locked="false">temp
directory</parameter>
<parameter name="sizeThreshold" locked="false">4000</parameter>
Anmerkung: Die Größe des Schwellenwerts wird in Byte gemessen.
Benutzerdefinierte Implementierung
Federation Web Services können automatisch implementiert werden und
erfordern die Aktivierung der Dienste “federator”, “biplatform” und “session”.
Zum Deaktivieren von Federation oder eines anderen Webdiensts bearbeiten
Sie die Datei “service.xml” des entsprechenden Webdiensts.
BusinessObjects Enterprise Web Services befinden sich unter:
<Anwendungsserver-Installationsverzeichnis>\dswsbobje\WEB-INF\services
Beispiel:
C:\Programme\Business Objects\Tomcat55\webapps\dswsbobje\WEBINF\services
So deaktivieren Sie Web Services:
• Fügen Sie die “activate”-Eigenschaft in das "service name"-Tag der Datei
“service.xml” ein, und legen Sie sie auf "false" fest.
• Starten Sie den Java-Anwendungsserver neu.
Beispiel (Deaktivieren von Federation):
Die Datei “services.xml” befindet sich unter:
C:\Programme\Business Objects\Tomcat55\webapps\dswsbobje\WEBINF\services\federator\META-INF
Ändern Sie "service name" von:
<service name="Federator">
BusinessObjects Enterprise-Administratorhandbuch
337
7
7
Arbeiten mit Federation
Remote-Zeitsteuerung und lokale Ausführung von Instanzen
In:
<service name="Federator" activate="false">
Remote-Zeitsteuerung und lokale
Ausführung von Instanzen
In diesem Abschnitt werden die Remote-Zeitsteuerung, lokal ausgeführte
Instanzen und Instanzenfreigaben erläutert. Durch diese Funktionen können
Berichte am Speicherort der Daten ausgeführt und abgeschlossene
Berichtinstanzen an die geeigneten Standorte gesendet werden.
Remote-Zeitsteuerung
Mithilfe von Federation können Sie einen Bericht auf der Zielwebsite
zeitsteuern und auf der ursprünglichen Website verarbeiten lassen. Die
abgeschlossene Instanz wird an die Zielwebsite zurückgesendet.
Um die Remote-Zeitsteuerung zu aktivieren, lassen Sie einen Bericht normal
zeitgesteuert verarbeiten und aktivieren die zusätzliche Option “Auf
ursprünglicher Website ausführen”. Diese Option befindet sich unter
“Zeitgesteuert verarbeiten” > “Zeitsteuerungsservergruppe”. Nachdem die
zeitgesteuerten Instanzen erstellt wurden, weisen sie den Zustand
"Ausstehend" auf.
Während der Remote-Zeitsteuerung werden die auf der Zielwebsite
übergebenen Informationen ignoriert, und die Berichtsinstanz befindet sich
weiterhin in einem ausstehenden Zustand.
Wenn der nächste Replikationsauftrag, durch den der Bericht verwaltet wird,
für die Remote-Zeitsteuerung aktiviert wird, wird die Instanz zur Verarbeitung
auf die ursprüngliche Website kopiert. Die Instanz bleibt so lange im
ausstehenden Zustand, bis sie vom Scheduler verarbeitet wird. In der
Zwischenzeit wird der Replikationsauftrag, von dem die Instanz gesendet
wurde, mit allen zuvor abgeschlossenen Instanzen und Objektänderungen
zurückgegeben.
Nachdem die Instanz auf der ursprünglichen Website verarbeitet wurde,
befindet sie sich in einem abgeschlossenen Zustand. Wenn der nächste
Replikationsauftrag ausgeführt wird, von dem der Bericht verwaltet wird und
338
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Remote-Zeitsteuerung und lokale Ausführung von Instanzen
für den die Remote-Zeitsteuerung aktiviert ist, wird die abgeschlossene
Instanz zum Aktualisieren der Kopie auf der Zielwebsite verwendet. Nach
der Aktualisierung wird die Instanz auf der Zielwebsite in einen
abgeschlossenen Zustand versetzt.
Anmerkung: Ein Replikationsauftrag muss zweimal ausgeführt werden,
damit eine abgeschlossene Instanz zurückgegeben wird.
Beispiel:
1. Tom lässt Bericht A für die Remote-Zeitsteuerung zeitgesteuert
verarbeiten.
2. Berichtsinstanz A wird auf der Zielwebsite erstellt und befindet sich im
Zustand “Ausstehend”.
3. Replikationsauftrag A wird ausgeführt. Zuerst werden Änderungen
(einschließlich bereits abgeschlossener Instanzen) von der
ursprünglichen auf die Zielwebsite repliziert. Anschließend werden die
Instanz im ausstehenden Zustand sowie die Änderungen, die von der
Zielwebsite auf die ursprüngliche Website repliziert werden sollen, auf
die ursprüngliche Website kopiert.
4. Auf der ursprünglichen Website wählt der Scheduler die Instanz im
ausstehenden Zustand aus und sendet sie zur Verarbeitung an den
geeigneten Job Server. Die Instanz wird dann verarbeitet und auf der
ursprünglichen Website in den abgeschlossenen Zustand versetzt.
5. Replikationsauftrag A wird erneut ausgeführt. Beim Replizieren von
Inhalten von der ursprünglichen auf die Zielwebsite wird die
abgeschlossene Instanz Bericht A übernommen und die Änderungen
auf die Version der Zielwebsite angewendet.
6. Danach ist die Version der Zielwebsite abgeschlossen.
Die Remote-Zeitsteuerung wird nur bei beidseitigen Replikationsaufträgen
sowie bei aktivierter Option “Remotezeitpläne replizieren” unterstützt. Diese
Option befindet sich im Bereich “Replikationsfilter” auf der Seite
"Eigenschaften des Replikationsauftrags". In einigen Szenarien können Sie
Aufträge, die remote zeitgesteuert verarbeitet wurden, auch häufiger als
andere Objekte in der Replikationsliste replizieren. Dazu erstellen Sie zwei
Replikationsaufträge. Aktivieren Sie einen Replikationsauftrag mit
“Remotezeitpläne replizieren”, der ausschließlich für die
Remote-Zeitsteuerung vorgesehen ist. Aktivieren Sie den zweiten Auftrag
mit “Dokumentvorlagen replizieren” oder “Alle Objekte replizieren (kein Filter)”.
BusinessObjects Enterprise-Administratorhandbuch
339
7
7
Arbeiten mit Federation
Remote-Zeitsteuerung und lokale Ausführung von Instanzen
Anmerkung: Wenn Sie die Remote-Zeitsteuerung aktivieren, werden
abgeschlossene und fehlgeschlagene Instanzen sowohl auf der
ursprünglichen als auch auf der Zielwebsite angezeigt.
Wenn ein Anwender auf der Zielwebsite einen Bericht für die
Remote-Zeitsteuerung plant und auf der ursprünglichen Website nicht
vorhanden ist, schlägt die Instanz auf der ursprünglichen Website fehl. Der
Eigentümer der fehlgeschlagenen Instanz entspricht dem Anwenderkonto
des Remoteverbindungsobjekts, das für die Verbindung mit der
ursprünglichen Website verwendet wurde.
Obwohl ein Replikationsauftrag nur für die Remote-Zeitsteuerung konfiguriert
werden kann, werden durch den Auftrag immer die Vorgängerobjekte der
Berichtsinstanz repliziert. Wenn Änderungen zwischen Replikationen
stattfinden, bedeutet dies, dass der tatsächliche Ordner, Berichtsordner usw.
repliziert werden. Wenn diese Änderungen auf der Zielwebsite nicht auf die
ursprüngliche Website repliziert werden sollen, informieren Sie sich im
Abschnitt Verwalten von Sicherheitsrechten auf Seite 314.
Lokal ausgeführte Instanzen
Lokal ausgeführte Instanzen sind Instanzen eines Berichts, die von Berichten
auf der Zielwebsite verarbeitet wurden. Mithilfe von Federation können Sie
die abgeschlossenen Instanzen von der Zielwebsite auf die ursprüngliche
Website replizieren.
Damit in einem Replikationsauftrag sowohl abgeschlossene als auch
fehlgeschlagene Instanzen von der Zielwebsite auf die ursprüngliche Website
repliziert werden können, wechseln Sie zu “Eigenschaften des
Replikationsauftrags”>“Replikationsfilter” und aktivieren “Lokal ausgeführte
abgeschlossene Instanzen replizieren”.
In einigen Fällen können von einem Replikationsauftrag ausschließlich die
lokal ausgeführten Instanzen repliziert werden. Wählen Sie “Lokal ausgeführte
abgeschlossene Instanzen replizieren”, um diese Option zu aktivieren.
Anmerkung: Wenn "Lokal ausgeführte Instanzen" für einen
Replikationsauftrag aktiviert ist, werden sowohl abgeschlossene als auch
fehlgeschlagene Instanzen auf die ursprüngliche Website repliziert. Dies
bedeutet, dass sowohl auf der ursprünglichen als auch auf der Zielwebsite
Kopien vorhanden sind.
340
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Remote-Zeitsteuerung und lokale Ausführung von Instanzen
Ausstehende Instanzen werden niemals repliziert.
Wenn der Eigentümer einer lokal ausgeführten Instanz auf der ursprünglichen
Website nicht vorhanden ist, entspricht der Eigentümer dem für die
Verbindung verwendeten Anwenderkonto im Remoteverbindungsobjekt.
Instanzenfreigabe
Wenn Sie in einem Replikationsauftrag "Remote-Zeitsteuerung" und "Lokal
ausgeführte Instanzen" aktivieren, können Instanzen gemeinsam verwendet"
werden, wenn eine ursprüngliche Website mit mehreren Zielwebsites
verwendet wird, die denselben Bericht replizieren.
Beispiel:
Bericht A stammt von der ursprünglichen Website, obwohl er von den
Zielwebsites A und B repliziert wird. Eine Instanzenfreigabe tritt auf, wenn
für beide Zielwebsites Folgendes zutrifft:
•
•
•
Sie verfügen über Replikationsaufträge, für die “Remotezeitpläne replizieren”
und/oder “Lokal ausgeführte abgeschlossene Instanzen replizieren” aktiviert
wurde
Bericht A wird mit demselben Replikationsauftrag wie oben repliziert
Bericht A auf der Zielwebsite wurde mit “Auf ursprünglicher Website
ausführen” und/oder für die lokale Ausführung geplant
Wenn sowohl Zielwebsite A als auch Zielwebsite B Bericht A replizieren
und deren entsprechende Replikationsaufträge Remotezeitpläne und/oder
lokal ausgeführte Instanzen replizieren, werden alle Instanzen, die auf
Zielwebsite A und/oder auf der ursprünglichen Website im Namen von
Zielwebsite A verarbeitet werden, mit Zielwebsite B gemeinsam verwendet.
Entsprechend werden alle Instanzen, die auf Zielwebsite B und/oder auf
der ursprünglichen Website verarbeitet wurden, gemeinsam mit Zielwebsite
A verwendet. Schließlich verfügen die ursprüngliche Website und
Zielwebsite A und B über eine identische Gruppe von Instanzen.
Die Instanzenfreigabe ist in vielen Fällen die ideale Vorgehensweise.
Beispielsweise, wenn Anwender von anderen Websites auf Informationen
aus verwandten Implementierungen zugreifen müssen. Damit Instanzen in
diesem Fall nicht von Anwendern auf der lokalen Website angezeigt werden,
BusinessObjects Enterprise-Administratorhandbuch
341
7
7
Arbeiten mit Federation
Verwalten der Migration und Höherstufung
stellen Sie sicher, dass die richtigen Sicherheitsrechte festgelegt sind.
Wenden Sie in einem Berichtobjekt beispielsweise die Rechte an, damit
Anwender nur die Instanzen in ihrem Besitz einsehen können.
Anmerkung: Alle Objekte unterliegen den Sicherheitsregeln von
BusinessObjects Enterprise. Um sicherzustellen, dass Anwender und
Gruppen nur anwendbare Instanzen anzeigen lassen können, wird empfohlen,
Rechte festzulegen, durch die Anwender und Gruppen nur Instanzen
anzeigen lassen können, die sie besitzen. Wenden Sie in einem Berichtobjekt
beispielsweise die Rechte an, damit Anwender nur die Instanzen in ihrem
Besitz einsehen können. Weitere Informationen finden Sie im Abschnitt
Verwalten von Sicherheitsrechten auf Seite 314.
Verwalten der Migration und
Höherstufung
Migrieren und Höherstufen
In einigen Fällen können Sie replizierten Inhalt von einem BusinessObjects
Enterprise-System auf ein anderes migrieren oder höher stufen. In diesem
Abschnitt werden diese Features in Federation erörtert.
Migrieren von repliziertem Inhalt
Wenn Sie mit dem Import-Assistenten Inhalt aus einer BusinessObjects
Enterprise-Implementierung auf eine andere migrieren, importiert der
Import-Assistent keine replikationsspezifischen Informationen in
Zusammenhang mit den importierten replizierten Objekten. Das bedeutet,
dass das Objekt nach dem Import genauso funktioniert, als wäre es nie
repliziert worden. Dies ist spezifisch für replizierte Objekte auf einer
Zielwebsite und wird im folgenden Szenario beschrieben.
Beispiel:
BusinessObjects Enterprise-System A ist eine Zielwebsite in einem
Federation-Prozess. Bericht A, ein replizierter Bericht in System A, wird
mit dem Import-Assistenten von System A in BusinessObjects
Enterprise-System B migriert.
Ergebnis: Wenn Bericht A in System B kopiert wird, enthält er keine
replizierten Informationen. Bericht A ist nicht mehr mit einem
342
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten der Migration und Höherstufung
Replikationssymbol gekennzeichnet. Wenn das Objekt auf System A einen
Konflikt verursacht hat, tritt dieser Konflikt auf System B nicht auf. Im Prinzip
wird es als ein Objekt behandelt, das seinen Ursprung in System B hat.
Anmerkung: Die CUID kann identisch sein, je nachdem, welche
Importoptionen Sie im Import-Assistenten auswählen.
Migrieren von repliziertem Inhalt und Fortsetzen der Replikation
Nachdem diese Migration (wie im vorherigen Abschnitt beschrieben)
abgeschlossen ist, können Sie diese Objekte in einen Federation-Prozess
einschließen. Dafür gibt es zwei Szenarien: Sie können dieses System als
ursprüngliche Website oder als Zielwebsite behandeln. Um dieses System
als ursprüngliche Website zu behandeln, fahren Sie normal mit Federation
fort.
Um das System als Zielwebsite zu behandeln und die migrierten Objekte
von der ursprünglichen Website zu replizieren, gehen Sie wie folgt vor:
•
•
Stellen Sie sicher, dass die CUID der Objekte beibehalten wird, wenn
Sie den Import-Assistenten verwenden.
Stellen Sie sicher, dass die Konfliktauflösung für den ersten
Replikationsauftrag auf “Ursprüngliche Website hat Vorrang” oder
“Zielwebsite hat Vorrang” festgelegt ist.
Tipp: Anstatt das Objekt mit dem Import-Assistenten von einer Zielwebsite
auf eine andere zu migrieren, ist es effizienter und absolut empfehlenswert,
das Objekt nur mit Federation zu replizieren.
Beispiel:
Bericht A wurde auf BusinessObjects Enterprise-System A erstellt. System
X hat Bericht A mit Federation aus System A auf System X repliziert.
Anschließend hat der Import-Assistent Bericht A aus System X auf System
Y migriert.
Plan: System Y möchte Federation für System A einrichten und Bericht A
als Teil der Replikation beibehalten. System Y = Ziel und System A =
Ursprung
Aktion: Beim Importieren von Bericht A aus System X auf System Y muss
die CUID von Bericht A beibehalten werden. Wenn der erste
Replikationsauftrag ausgeführt wird, wird außerdem versucht, Bericht A zu
replizieren. Da das Objekt in System Y bereits vorhanden ist, verursacht die
Replikation einen Konflikt. Um die zu verwendende Version anzugeben,
BusinessObjects Enterprise-Administratorhandbuch
343
7
7
Arbeiten mit Federation
Verwalten der Migration und Höherstufung
muss der Konfliktauflösungsmodus entweder auf “Ursprüngliche Website
hat Vorrang” oder “Zielwebsite hat Vorrang” festgelegt werden.
Anmerkung: In diesem Beispiel wird empfohlen, das Objekt nur mit
Federation zu replizieren, anstatt es mit dem Import-Assistenten von einer
Zielwebsite auf eine andere zu migrieren. Bericht A wird von System A auf
System Y repliziert, und es ist nicht erforderlich, den Import-Assistenten für
die Migration von System X auf System Y auszuführen.
Höherstufen von Entwicklung auf Qualitätssicherung usw.
In Unternehmen werden häufig Testverfahren ausgeführt, bevor
Komponenten in die Produktionsumgebung übernommen werden. Bevor
Federation auf Produktionsrechnern eingerichtet wird, sollte es zwischen
BusinessObjects Enterprise-Systemen in einer Entwicklungs- oder
Qualitätssicherungsumgebung getestet werden. Nachdem Sie ursprüngliche
und Zielwebsites in der Qualitätssicherungs- bzw. Entwicklungsumgebung
sowie sämtliche Inhalte erstellt haben, können Sie diese Einrichtung anhand
der folgenden Schritte auf Produktionsrechner übertragen:
Schritt 1
Verwenden Sie den Import-Assistenten, um Inhalte von der ursprünglichen
Website in der Entwicklungs-/Qualitätssicherungsumgebung auf den Rechner
in der Produktionsumgebung umzulagern, der als ursprüngliche Website
fungiert.
Anmerkung: Das Replikationslistenobjekt kann bei Verwendung des
Import-Assistenten nicht ausgewählt werden.
Schritt 2
Erstellen Sie die Replikationsliste auf der ursprünglichen Website in der
Produktionsumgebung, und nehmen Sie den gewünschten Inhalt auf.
Schritt 3
Wählen Sie eine der beiden folgenden Optionen aus:
•
•
344
A) Erstellen Sie ein Remoteverbindungsobjekt und die entsprechenden
Replikationsaufträge auf den Produktionsrechnern der
Produktionsumgebung, die als Zielwebsite agiert.
B) Verwenden Sie den Import-Assistenten, um die Remoteverbindung
und Replikationsaufträge von den Zielwebsites der
Entwicklungs-/Qualitätssicherungsumgebung auf die Produktionsrechner
zu importieren, die als Zielwebsite(s) fungieren. Bearbeiten Sie dann die
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Federation
Verwalten der Migration und Höherstufung
importierten Remoteverbindungen, um auf den Rechner in der
Produktionsumgebung zu verweisen, der als ursprüngliche Website
fungiert.
Schritt 4
Führen Sie die Replikationsaufträge wie gewünscht aus.
Neuverweisen auf eine Zielwebsite
Nachdem ein Objekt von einer ursprünglichen Website repliziert wurde, muss
es gegenwärtig immer von dieser ursprünglichen Website repliziert werden.
Es kann nicht von einem anderen BusinessObjects Enterprise-System
repliziert werden. Auch wenn das Remoteverbindungsobjekt so bearbeitet
wurde, dass es auf ein neues BusinessObjects Enterprise-System verweist,
schlägt jeder Versuch fehl, das von einem anderen BusinessObjects
Enterprise-System als dem Remoteverbindungsobjekt replizierte Objekt zu
replizieren. Um ein Objekt von einer anderen ursprünglichen Website zu
replizieren, muss es erst von der Zielwebsite gelöscht werden.
Anmerkung: Nachdem Sie ein repliziertes Objekt kopiert haben, wird die
CUID der Kopie geändert, und die Kopie enthält keine
Replikationsinformationen.
BusinessObjects Enterprise-Administratorhandbuch
345
7
7
Arbeiten mit Federation
Verwalten der Migration und Höherstufung
346
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
8
8
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Erläuterung der Kommunikation
zwischen BusinessObjects
Enterprise-Komponenten
Wenn Ihr gesamtes BusinessObjects Enterprise-System im selben Teilnetz
implementiert wird, müssen die Firewalls nicht speziell konfiguriert werden.
Sie können einige Business Objects-Komponenten jedoch auch in
unterschiedlichen Teilnetzen implementieren, die durch eine oder mehrere
Firewalls getrennt sind.
Es ist wichtig, zu verstehen, wie die Kommunikation zwischen
BusinessObjects Enterprise-Servern, Rich-Clients und dem
Webanwendungsserver abläuft, von dem das BusinessObjects Enterprise
SDK gehostet wird, bevor Sie Ihr BusinessObjects Enterprise-System für
die Unterstützung von Firewalls konfigurieren.
Verwandte Themen
•
•
Konfigurieren von BusinessObjects Enterprise für Firewalls auf Seite 361
Beispiele für typische Firewallszenarien auf Seite 367
Übersicht über BusinessObjects Enterprise-Server
und Kommunikationsanschlüsse
Wenn das BusinessObjects Enterprise-System mit Firewalls implementiert
wird, ist es wichtig, sich das Zusammenspiel der BusinessObjects
Enterprise-Server und Kommunikationsanschlüsse zu vergegenwärtigen.
Jeder BusinessObjects Enterprise-Server wird an einen
Anforderungsanschluss gebunden.
Ein BusinessObjects Enterprise-Server, wie der Input File Repository Server,
wird beim Starten an einen Anforderungsanschluss gebunden. Andere
BusinessObjects Enterprise-Komponenten, z.B. BusinessObjects
Enterprise-Server, Business Objects-Rich-Clients und das auf dem
Webanwendungsserver gehostete Business Objects SDK, können diesen
Anforderungsanschluss verwenden, um mit dem Server zu kommunizieren.
348
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Die Anforderungsanschlussnummer wird vom Server dynamisch ausgewählt,
sofern er nicht mit einer bestimmten Anschlussnummer konfiguriert wurde.
Für Server, die über eine Firewall mit anderen BusinessObjects
Enterprise-Komponenten kommunizieren, muss eine spezifische
Anforderungsanschlussnummer konfiguriert werden.
Jeder BusinessObjects Enterprise-Server registriert sich beim
CMS.
BusinessObjects Enterprise-Server registrieren sich beim Starten beim CMS.
Der CMS zeichnet bei der Serverregistrierung folgende Informationen auf:
•
•
Hostname (oder IP-Adresse) für den Hostrechner des Servers
Anforderungsanschlussnummer des Servers
Der Central Management Server (CMS) verwendet zwei
Anschlüsse.
Der CMS verwendet zwei Anschlüsse: den Anforderungsanschluss und den
Name Server-Anschluss. Der Anforderungsanschluss wird standardmäßig
dynamisch ausgewählt. Der Name Server-Anschluss lautet standardmäßig
6400.
Andere BusinessObjects Enterprise-Server nehmen den ersten Kontakt zum
CMS über dessen Name Server-Anschluss auf. Der CMS reagiert auf die
anfängliche Kontaktaufnahme, indem er den Wert seines
Anforderungsanschlusses zurückgibt. Anschließend verwenden die Business
Objects-Server diesen Anforderungsanschluss für die Kommunikation mit
dem CMS.
Der Central Management Server (CMS) stellt ein Verzeichnis
registrierter Server bereit.
Der CMS enthält ein Verzeichnis der BusinessObjects Enterprise-Server,
die sich beim CMS registriert haben. Andere BusinessObjects
Enterprise-Komponenten, wie BusinessObjects Enterprise-Server, Business
Objects-Rich-Clients und das auf dem Webanwendungsserver gehostete
Business Objects SDK, können den CMS kontaktieren und einen Verweis
BusinessObjects Enterprise-Administratorhandbuch
349
8
8
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
auf einen bestimmten Server anfordern. Ein Serververweis enthält die
Anforderungsanschlussnummer und den Hostnamen (oder die IP-Adresse)
für den Hostrechner des Servers.
BusinessObjects Enterprise-Komponenten können sich in einem anderen
Teilnetz als der von ihnen verwendete Server befinden. Der im Serververweis
enthaltene Hostname (bzw. die IP-Adresse) muss vom Rechner der
Komponente geroutet werden können.
Anmerkung: Der Verweis auf einen BusinessObjects Enterprise-Server
enthält standardmäßig den Hostnamen des Serverrechners. (Verfügt ein
Rechner über mehrere Hostnamen, wird der primäre Hostname verwendet).
Sie können einen Server auch so konfigurieren, dass dessen Verweis
stattdessen die IP-Adresse enthält.
Verwandte Themen
•
Kommunikation zwischen BusinessObjects Enterprise-Komponenten
auf Seite 351
Untergeordnete Job Server-Prozesse kommunizieren mit der
Datenschicht und dem CMS.
Die meisten Job Server erstellen einen untergeordneten Prozess, um
Aufgaben wie das Generieren eines Berichts zu verarbeiten. Der Job Server
erstellt einen oder mehrere untergeordnete Prozesse. Jeder untergeordnete
Prozess verfügt über einen eigenen Anforderungsanschluss.
Standardmäßig wählt ein Job Server für jeden untergeordneten Prozess
dynamisch einen Anforderungsanschluss aus. Sie können einen Bereich
von Anschlussnummern angeben, aus denen der Job Server auswählen
kann.
Alle untergeordneten Prozesse kommunizieren mit dem CMS. Wenn dieser
Kommunikationspfad eine Firewall passiert, muss
•
•
350
der Bereich von Anschlussnummern angegeben werden, aus denen der
Job Server auswählen kann. Achten Sie darauf, dass der
Anschlussbereich groß genug ist, um die durch -maxJobs angegebene
maximale Anzahl untergeordneter Prozesse zu unterstützen.
der angegebene Anschlussbereich in der Firewall geöffnet werden.
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Viele untergeordnete Prozesse kommunizieren mit der Datenschicht. Ein
untergeordneter Prozess kann beispielsweise eine Verbindung zur
Berichtsdatenbank herstellen, Daten extrahieren und Werte für einen Bericht
berechnen. Wenn der untergeordnete Job Server-Prozess über eine Firewall
mit der Datenschicht kommuniziert, muss
• ein Kommunikationspfad in der Firewall geöffnet werden, und zwar von
einem beliebigen Anschluss auf dem Job Server-Rechner zum
Datenbank-Abhöranschluss auf dem Datenbank-Serverrechner.
Verwandte Themen
•
Job Server auf Seite 526
Kommunikation zwischen BusinessObjects
Enterprise-Komponenten
BusinessObjects Enterprise-Komponenten wie Browserclients, Rich-Clients,
Server und das auf dem Webanwendungsserver gehostete BusinessObjects
Enterprise SDK kommunizieren während typischer Arbeitsabläufe über das
Netzwerk miteinander. Um Business Objects-Produkte übergreifend über
mehrere, durch eine Firewall getrennte Teilnetze zu implementieren, ist es
wichtig, diese Arbeitsabläufe zu verstehen.
Voraussetzungen für die Kommunikation zwischen
BusinessObjects Enterprise-Komponenten
Implementierungen von BusinessObjects Enterprise müssen die folgenden
allgemeinen Voraussetzungen erfüllen.
1. Jeder BusinessObjects Enterprise-Server muss in der Lage sein, die
Kommunikation mit jedem anderen BusinessObjects Enterprise-Server
über den Anforderungsanschluss des jeweiligen Servers zu initialisieren.
2. Der CMS verwendet zwei Anschlüsse. Alle BusinessObjects
Enterprise-Server, BusinessObjects Enterprise-Rich-Clients sowie der
Webanwendungsserver, der das BusinessObjects Enterprise SDK hostet,
müssen in der Lage sein, die Kommunikation mit dem Central
Management Server (CMS) über beide Anschlüsse zu initialisieren.
BusinessObjects Enterprise-Administratorhandbuch
351
8
8
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
3. Jeder untergeordnete Job Server-Prozess muss in der Lage sein, die
Kommunikation mit dem CMS über beide Anschlüsse zu initialisieren.
4. Rich-Clients müssen außerdem in der Lage sein, die Kommunikation mit
dem Anforderungsanschluss des Input und Output File Repository Servers
zu initialisieren.
5. Für Desktop Intelligence- und Web Intelligence-Rich-Clients, die die
Überwachung verwenden, ist es erforderlich, die Kommunikation mit dem
Anforderungsanschluss der Adaptive Processing Server zu initialisieren,
die den Proxydienst für die Clientüberwachung hosten.
6. Der Webanwendungsserver, der das BusinessObjects Enterprise SDK
hostet, muss grundsätzlich in der Lage sein, die Kommunikation mit den
Anforderungsanschlüssen aller BusinessObjects Enterprise-Server zu
initialisieren.
Anmerkung: Der Webanwendungsserver muss nur mit den
BusinessObjects Enterprise-Servern kommunizieren, die in der
Implementierung verwendet werden. Wenn Crystal Reports beispielsweise
nicht verwendet wird, muss der Webanwendungsserver nicht mit den
Crystal Reports Processing Servern kommunizieren.
7. Alle Job Server verwenden einen FTP-Eingang (Anschluss 21),
FTP-Ausgang (Anschluss 22) und SMTP (Anschluss 25). Diese
Anschlüsse benötigen Zugriff auf den FTP-Server und den Mail-Server.
8. Der CMS muss fähig sein, die Kommunikation mit dem Abhöranschluss
der CMS-Datenbank zu initialisieren.
9. Der Connection Server, die meisten untergeordneten Job Server-Prozesse
und jeder Processing Server müssen in der Lage sein, die Kommunikation
mit dem Abhöranschluss der Berichtsdatenbank zu initialisieren. Jeder
Datenbankanbieter verwendet einen anderen Abhöranschluss. MySQL
verwendet beispielsweise standardmäßig 3306.
Verwandte Themen
•
Anschlussanforderungen in BusinessObjects Enterprise auf Seite 352
Anschlussanforderungen in BusinessObjects Enterprise
In diesem Abschnitt werden die Kommunikationsanschlüsse aufgelistet, die
von den BusinessObjects Enterprise-Servern, den BusinessObjects
Enterprise-Rich-Clients, dem Webanwendungsserver, von dem das
352
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
BusinessObjects Enterprise SDK gehostet wird, sowie von
Dritthersteller-Softwareanwendungen verwendet werden. Wenn
BusinessObjects Enterprise mit Firewalls implementiert wird, können Sie
diese Informationen nutzen, um die Mindestanzahl an Anschlüssen in diesen
Firewalls zu öffnen.
Anschlussanforderungen für Business Objects-Anwendungen
In dieser Tabelle sind die von BusinessObjects Enterprise-Anwendungen
verwendeten Server und Anschlussnummern aufgelistet.
Produkt
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
CMS Name Server-Anschluss
Crystal
Reports
Crystal
Reports
Designer
CMS
CMS-Anforderungsanschluss
Input FRS
Output FRS
Input FRS-Anforderungsanschluss
Report Application
Server (RAS)
Output FRS-Anforderungsanschluss
Crystal Reports Cache RAS-Anforderungsanschluss
Server
Crystal Reports Cache SerCrystal Reports Page ver-Anforderungsanschluss
Server
Crystal Reports Page ServerWeb Intelligence Pro- Anforderungsanschluss
cessing Server
Web Intelligence Processing
Server-Anforderungsanschluss
BusinessObjects Enterprise-Administratorhandbuch
353
8
8
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Produkt
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
CMS Name Server-Anschluss (standardmäßig
6400)
CMS
CMS-Anforderungsanschluss
Input FRS
Output FRS
Input FRS-Anforderungsanschluss
Report Application
Output FRS-AnforderungsanLive OffiServer (RAS)
schluss
ce-WeLive Offibanwen- ce
Web Intelligence Pro- RAS-Anforderungsanschluss
dung
cessing Server
Web Intelligence Processing
Adaptive Processing Server-AnforderungsanServer
schluss
Crystal Reports Cache Adaptive Processing ServerServer
Anforderungsanschluss
Crystal Reports Cache Server-Anforderungsanschluss
Live Office-RichClient
Business
Objects
Enterprise
354
Live Office
Webanwendungsserver, der die Live Office-Webanwendung
hostet
Web IntelCMS
ligence-Rich- Input FRS
Client
BusinessObjects Enterprise-Administratorhandbuch
HTTP-Anschluss 80
CMS Name Server-Anschluss (standardmäßig
6400)
CMS-Anforderungsanschluss
Input FRS-Anforderungsanschluss
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Produkt
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
CMS Name Server-Anschluss (standardmäßig
6400)
Business
Desktop
Objects
IntelliEnterprigence
se
CMS
CMS-Anforderungsanschluss
Input FRS
Output FRS
Input FRS-Anforderungsanschluss
Output FRS-Anforderungsanschluss
CMS
Business
Objects Universe
Input FRS
Enterpri- Designer
se
Connection Server
CMS Name Server-Anschluss (standardmäßig
6400)
CMS-Anforderungsanschluss
Input FRS-Anforderungsanschluss
Connection Server-Anschluss
Business
Business CMS
Objects
View MaEnterpriInput FRS
nager
se
CMS Name Server-Anschluss (standardmäßig
6400)
CMS-Anforderungsanschluss
Input FRS-Anforderungsanschluss
BusinessObjects Enterprise-Administratorhandbuch
355
8
8
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Produkt
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
CMS Name Server-Anschluss (standardmäßig
6400)
CMS-Anforderungsanschluss
Business
Objects
Enterprise
Central
ConfiguraCMS
tion Manager
ICMP-Anschluss (Ping)
Microsoft Directory Services
(Anschluss 445)
NetBIOS-Namensdienst (Anschluss 137)
NetBIOS-Sitzung (Anschluss
139)
SIA-Anforderungsanschluss
(standardmäßig 6410)
Business
Objects
Enterprise
Server InJeder Business Obtelligence
jects-Server, einAgent
schließlich CMS
(SIA)
CMS Name Server-Anschluss (standardmäßig
6400)
CMS-Anforderungsanschluss
Anforderungsanschluss für
jeden vom SIA verwalteten
Server
356
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Produkt
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
CMS Name Server-Anschluss (standardmäßig
6400)
CMS
Business
Objects ImportInput FRS
Enterpri- Assistent
se
Output FRS
CMS-Anforderungsanschluss
Input FRS-Anforderungsanschluss
Output FRS-Anforderungsanschluss
CMS Name Server-Anschluss (standardmäßig
6400)
Business
Publis
Objects
hing-As
Enterprisistent
se
CMS
CMS-Anforderungsanschluss
Input FRS
Output FRS
Input FRS-Anforderungsanschluss
Output FRS-Anforderungsanschluss
Business
Berichts CMS
Objects
konvertie
Enterprirungstool Input FRS
se
CMS Name Server-Anschluss (standardmäßig
6400)
CMS-Anforderungsanschluss
Input FRS-Anforderungsanschluss
BusinessObjects Enterprise-Administratorhandbuch
357
8
8
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Produkt
Clientan
Serveranschluss-Anforde
Zugeordnete Server
wendung
rungen
Alle von den implementierten Produkten
Auf dem benötigten Business
Weban- Objects EnterpriCMS Name Server-Anse-Server
wenschluss (standardmäßig
Business dungsser- Die Kommunikation
6400)
Objects ver gehos- mit dem Crystal ReEnterpri- tetes
ports Cache Server- CMS-Anforderungsanschluss
se
Business AnforderungsanAnforderungsanschluss für
Objects
schluss ist beispiels- jeden erforderlichen Server.
Enterpri- weise nur erforderlich,
se SDK
wenn Crystal Reports
implementiert und verwendet wird.
CMS
Voyager
OLAP
CMS Name Server-Anschluss (standardmäßig
6400)
Multidimensional Ana- CMS-Anforderungsanschluss
lysis Server (MDAS) MDAS-Anschluss
Input FRS
Output FRS
Input FRS-Anforderungsanschluss
Output FRS-Anforderungsanschluss
Anschlussanforderungen für Anwendungen von Drittherstellern
In dieser Tabelle sind Softwareprodukte von Drittherstellern aufgelistet, die
von Business Objects-Produkten verwendet werden. Sie umfasst spezifische
Beispiele von einigen Softwareanbietern, die verschiedenen Anbieter stellen
jedoch auch unterschiedliche Anforderungen an die Anschlüsse.
358
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Business Objects-KompoDrittherstel
nente, die das
ler-Anwen
Drittherstellerdung
Produkt verwendet
Anschlussanforderung der DrittherBeschreibung
steller-Anwendung
Abhöranschluss
MySQL wird mit Busides Datenbankser- ness Objects EnterpriCentral Manage- vers
CMS-Daten
se installiert. Der CMS
ment Server
bank
MySQL verwendet ist der einzige Server,
(CMS)
beispielsweise An- der mit der CMS-Datenbank kommuniziert.
schluss 3306.
Berichtsda
tenbank
Connection SerAbhöranschluss
ver
des DatenbankserJeder unterge- vers
Diese Server rufen Inordnete Job
formationen von der
Server-Prozess MySQL verwendet Berichtsdatenbank ab.
beispielsweise AnJeder Processchluss 3306.
sing Server
HTTP-Anschluss
Live Office-Richund HTTPS-AnClient
schluss.
Webanwen Alle Business
Unter Tomcat lautet
dungsser
Objects-Portale
der HTTP-Standardver
einschließlich
anschluss 80 und
InfoView und
der HTTPS-StanCMC
dardanschluss 443.
Der HTTPS-Anschluss
ist nur bei Verwendung
der sicheren HTTPKommunikation erforderlich.
BusinessObjects Enterprise-Administratorhandbuch
359
8
8
Arbeiten mit Firewalls
Erläuterung der Kommunikation zwischen BusinessObjects Enterprise-Komponenten
Business Objects-KompoDrittherstel
nente, die das
ler-Anwen
Drittherstellerdung
Produkt verwendet
FTP-Server
E-Mail-Ser
ver
Jeder Job Server
Jeder Job Server
Unix-Server, an die
die Job Ser- Jeder Job Server Inhalt
ver
senden können
360
Anschlussanforderung der DrittherBeschreibung
steller-Anwendung
Die Job Server verwenden die FTP-Anschlüsse, um den Versand
FTP-Ausgang (An- an FTP zu ermöglischluss 22)
chen.
FTP-Eingang (Anschluss 21)
SMTP (Anschluss
25)
Die Job Server verwenden den SMTP-Anschluss, um den EMail-Versand zu ermöglichen.
(Nur Unix) Die Job
Server verwenden diese Anschlüsse, um
(Nur Unix) rsh-Aus- den Versand an Dagang (Anschluss
tenträger zu ermögli514)
chen.
rexec-Ausgang
(Anschluss 512)
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Konfigurieren von BusinessObjects Enterprise für Firewalls
Business Objects-KompoDrittherstel
nente, die das
ler-Anwen
Drittherstellerdung
Produkt verwendet
Anschlussanforderung der DrittherBeschreibung
steller-Anwendung
CMS
Webanwendungsserver,
der das BusinessObjects Enterprise SDK hosAuthenticati- tet
on Server
Jeder Rich-Client, außer Live
Office und
Desktop Intelligence im
"Zabo"-3-Stufenmodus
Verbindungsanschluss für Dritthersteller-Authentifizierung
Der Connection
Server für den
Oracle LDAP-Server wird beispielsweise vom Anwender in der Datei "ldap.ora" definiert.
Anmeldeinformationen
von Anwendern werden auf dem Dritthersteller-Authentifizierungsserver gespeichert. Der CMS, das
BusinessObjects Enterprise SDK und die
Rich-Clients, die hier
aufgeführt sind, müssen mit dem Dritthersteller-Authentifizierungsserver kommunizieren, wenn sich ein
Anwender anmeldet.
Konfigurieren von BusinessObjects
Enterprise für Firewalls
Dieser Abschnitt enthält schrittweise Anleitungen zum Konfigurieren des
BusinessObjects Enterprise-Systems für die Zusammenarbeit in einer
Firewallumgebung.
So konfigurieren Sie das System für Firewalls
1. Ermitteln Sie, welche BusinessObjects Enterprise-Server über eine
Firewall hinweg kommunizieren müssen. Weitere Informationen finden
BusinessObjects Enterprise-Administratorhandbuch
361
8
8
Arbeiten mit Firewalls
Konfigurieren von BusinessObjects Enterprise für Firewalls
2.
3.
4.
5.
Sie unter Kommunikation zwischen BusinessObjects
Enterprise-Komponenten auf Seite 351.
Konfigurieren Sie den Anforderungsanschluss für jeden BusinessObjects
Enterprise-Server, der über eine Firewall hinweg kommunizieren muss.
Weitere Informationen finden Sie unter Ändern der standardmäßigen
Serveranschlussnummer auf Seite 232.
Konfigurieren Sie einen Anschlussbereich für alle untergeordneten Job
Server-Prozesse, die über eine Firewall hinweg kommunizieren müssen.
Weitere Informationen finden Sie unter Job Server auf Seite 526.
Konfigurieren Sie die Firewall für die Kommunikation mit den
Anforderungsanschlüssen auf den BusinessObjects Enterprise-Servern,
die Sie im vorherigen Schritt konfiguriert haben. Weitere Informationen
finden Sie unter Festlegen der Firewallregeln auf Seite 364.
(Optional) Konfigurieren Sie die Datei hosts auf allen Rechnern, die einen
BusinessObjects Enterprise-Server hosten, der über eine Firewall hinweg
kommunizieren muss. Weitere Informationen finden Sie unter
Konfigurieren der Datei hosts auf Seite 366.
Festlegen der Firewallregeln
Die Firewall muss konfiguriert werden, um den erforderlichen Datenverkehr
zwischen Business Objects-Komponenten zu ermöglichen. Ausführliche
Informationen dazu, wie diese Regeln festgelegt werden, finden Sie in Ihrer
Firewalldokumentation.
Legen Sie für jeden Kommunikationspfad, der die Firewall passiert, eine
Zugriffsregel für eingehenden Datenverkehr fest. Es ist u.U. nicht erforderlich,
eine Zugriffsregel für jeden Business Objects-Server hinter der Firewall
festzulegen.
Verwenden Sie die Anschlussnummer, die Sie im Textfeld Anschluss des
Servers angegeben haben. Bedenken Sie, dass jeder Server auf einem
Rechner eine eindeutige Anschlussnummer verwenden muss. Einige
Business Objects-Servers verwenden mehr als einen Anschluss.
Anmerkung: Wenn BusinessObjects Enterprise über Firewalls hinweg
implementiert wird, die NAT verwenden, benötigt jeder BusinessObjects
Enterprise-Server auf allen Rechnern eine eindeutige Nummer für den
Anforderungsanschluss. Dies bedeutet, dass in der gesamten
Implementierung kein Server über denselben Anforderungsanschluss wie
ein anderer Server verfügen darf.
362
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Konfigurieren von BusinessObjects Enterprise für Firewalls
Anmerkung: Zugriffsregeln für den ausgehenden Datenverkehr müssen
nicht festgelegt werden. BusinessObjects Enterprise-Server initialisieren
keine Kommunikation mit dem Webanwendungsserver oder mit
Clientanwendungen.
Beispiel:
Dieses Beispiel veranschaulicht die Zugriffsregeln für den eingehenden
Datenverkehr einer Firewall zwischen dem Webanwendungsserver und
den BusinesObjects Enterprise-Servern. In diesem Fall öffnen Sie zwei
Anschlüsse für den CMS, einen Anschluss für den Input File Repository
Server (FRS) und einen Anschluss für den Output FRS. Die Nummern der
Anforderungsanschlüsse entsprechen den Anschlussnummern, die Sie im
Textfeld Anschluss auf der CMC-Konfigurationsseite für einen Server
angeben.
Quellcomputer
An
schluss
Zielcompu
ter
Anschluss
Aktion
Webanwen
dungsserver
Beliebig
CMS
6400
Zulassen
CMS
<Nummer
des AnfordeZulassen
rungsanschlusses>
Input FRS
<Nummer
des AnfordeZulassen
rungsanschlusses>
Output FRS
<Nummer
des AnfordeZulassen
rungsanschlusses>
Webanwen
dungsserver
Webanwen
dungsserver
Webanwen
dungsserver
Beliebig
Beliebig
Beliebig
BusinessObjects Enterprise-Administratorhandbuch
363
8
8
Arbeiten mit Firewalls
Konfigurieren von BusinessObjects Enterprise für Firewalls
Quellcomputer
An
schluss
Zielcompu
ter
Anschluss
Aktion
Beliebig
Beliebig
CMS
Beliebig
Zurückweisen
Beliebig
Andere BusinessObjects
Beliebig
EnterpriseServer
Zurückweisen
Beliebig
Verwandte Themen
•
Kommunikation zwischen BusinessObjects Enterprise-Komponenten
auf Seite 351
Festlegen der Firewallregeln
Die Firewall muss konfiguriert werden, um den erforderlichen Datenverkehr
zwischen Business Objects-Komponenten zu ermöglichen. Ausführliche
Informationen dazu, wie diese Regeln festgelegt werden, finden Sie in Ihrer
Firewalldokumentation.
Legen Sie für jeden Kommunikationspfad, der die Firewall passiert, eine
Zugriffsregel für eingehenden Datenverkehr fest. Es ist u.U. nicht erforderlich,
eine Zugriffsregel für jeden Business Objects-Server hinter der Firewall
festzulegen.
Verwenden Sie die Anschlussnummer, die Sie im Textfeld Anschluss des
Servers angegeben haben. Bedenken Sie, dass jeder Server auf einem
Rechner eine eindeutige Anschlussnummer verwenden muss. Einige
Business Objects-Servers verwenden mehr als einen Anschluss.
Anmerkung: Wenn BusinessObjects Enterprise über Firewalls hinweg
implementiert wird, die NAT verwenden, benötigt jeder BusinessObjects
Enterprise-Server auf allen Rechnern eine eindeutige Nummer für den
Anforderungsanschluss. Dies bedeutet, dass in der gesamten
364
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Konfigurieren von BusinessObjects Enterprise für Firewalls
Implementierung kein Server über denselben Anforderungsanschluss wie
ein anderer Server verfügen darf.
Anmerkung: Zugriffsregeln für den ausgehenden Datenverkehr müssen
nicht festgelegt werden. BusinessObjects Enterprise-Server initialisieren
keine Kommunikation mit dem Webanwendungsserver oder mit
Clientanwendungen.
Beispiel:
Dieses Beispiel veranschaulicht die Zugriffsregeln für den eingehenden
Datenverkehr einer Firewall zwischen dem Webanwendungsserver und
den BusinesObjects Enterprise-Servern. In diesem Fall öffnen Sie zwei
Anschlüsse für den CMS, einen Anschluss für den Input File Repository
Server (FRS) und einen Anschluss für den Output FRS. Die Nummern der
Anforderungsanschlüsse entsprechen den Anschlussnummern, die Sie im
Textfeld Anschluss auf der CMC-Konfigurationsseite für einen Server
angeben.
Quellcomputer
An
schluss
Zielcompu
ter
Anschluss
Aktion
Webanwen
dungsserver
Beliebig
CMS
6400
Zulassen
CMS
<Nummer
des AnfordeZulassen
rungsanschlusses>
Input FRS
<Nummer
des AnfordeZulassen
rungsanschlusses>
Webanwen
dungsserver
Webanwen
dungsserver
Beliebig
Beliebig
BusinessObjects Enterprise-Administratorhandbuch
365
8
8
Arbeiten mit Firewalls
Konfigurieren von BusinessObjects Enterprise für Firewalls
Quellcomputer
An
schluss
Zielcompu
ter
Anschluss
Aktion
Webanwen
dungsserver
Beliebig
Output FRS
<Nummer
des AnfordeZulassen
rungsanschlusses>
Beliebig
Beliebig
CMS
Beliebig
Zurückweisen
Beliebig
Andere BusinessObjects
Beliebig
EnterpriseServer
Zurückweisen
Beliebig
Verwandte Themen
•
Kommunikation zwischen BusinessObjects Enterprise-Komponenten
auf Seite 351
Konfigurieren der Datei hosts
Dieser Schritt ist nur erforderlich, wenn die Kommunikationspfade Ihrer
Business Objects-Server eine Firewall passieren müssen, für die Network
Address Translation (NAT) aktiviert wurde.
Die Datei hosts muss auf jedem Rechner konfiguriert werden, auf dem ein
BusinessObjects Enterprise-Server ausgeführt wird, der wiederum über eine
Firewall kommuniziert, die NAT verwendet. Auf diese Weise kann der im
Serververweis enthaltene Hostname (bzw. die IP-Adresse) von dem Rechner
der Komponente geroutet werden, die den Verweis angefordert hat.
Die Schritte zur Konfiguration der Datei hosts weichen in Windows und UNIX
voneinander ab.
366
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarien
So konfigurieren Sie die Datei hosts unter Windows
1. Öffnen Sie die Hostdatei in einem Textverarbeitungsprogramm wie
Editor. Die Datei hosts befindet sich unter \WINNT\system32\dri
vers\etc\hosts.
2. Befolgen Sie die Anweisungen in der Datei hosts, um Einträge für die
einzelnen Rechner hinter der Firewall hinzuzufügen, auf denen ein oder
mehrere BusinessObjects Enterprise-Server ausgeführt werden.
Verwenden Sie die intern routbare IP-Adresse des Rechners und deren
extern routbaren voll qualifizierten Domänennamen.
3. Speichern Sie die Datei hosts.
So konfigurieren Sie die Datei hosts unter UNIX
Anmerkung: Das UNIX-Betriebssystem muss so konfiguriert werden, dass
zuerst in der hosts-Datei und erst dann auf dem DNS nachgesehen wird,
um Domänennamen aufzulösen. Weitere Informationen finden Sie in der
Dokumentation zum UNIX-System.
1. Öffnen Sie die Datei hosts in einem Editor wie vi. Die Datei hosts
befindet sich im Verzeichnis \etc.
2. Fügen Sie Einträge für die einzelnen Rechner hinter der Firewall hinzu,
auf denen ein BusinessObjects Enterprise-Server ausgeführt wird.
Verwenden Sie die umgesetzte IP-Adresse des Rechners und dessen
voll qualifizierten Domänennamen.
3. Speichern Sie die Datei hosts.
4. Fügen Sie auf dem Firewallrechner einen Leitweg (Route) von der
umgesetzten IP-Adresse zur tatsächlichen internen IP-Adresse hinzu:
route add translatedIPaddress actualIPaddress
Dabei entspricht translatedIPDaddress der tatsächlichen umgesetzten
IP-Adresse und "actualIPaddress" der tatsächlichen internen IP-Adresse
für den Server.
Beispiele für typische Firewallszenarien
Dieser Abschnitt enthält Beispiele mit typischen Szenarien für die
Firewallimplementierung.
BusinessObjects Enterprise-Administratorhandbuch
367
8
8
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarien
Beispiel: Implementierung der Anwendungsschicht
in einem getrennten Netzwerk
Dieses Beispiel veranschaulicht, wie eine Firewall und BusinessObjects
Enterprise für die Zusammenarbeit in einer Implementierung konfiguriert
werden, in der der Webanwendungsserver durch die Firewall von anderen
BusinessObjects Enterprise-Servern getrennt wird.
In diesem Beispiel werden die BusinessObjects Enterprise-Komponenten
auf folgenden Rechnern implementiert:
•
•
•
Rechner boe_1 hostet den Webanwendungsserver und das
BusinessObjects Enterprise SDK.
Rechner boe_2 hostet die Server der Verwaltungsschicht, einschließlich
Central Management Server, Input File Repository Server, Output File
Repository Server und Event Server.
Rechner boe_3 hostet die Server der Verarbeitungsschicht, einschließlich
Crystal Reports Job Server, Program Job Server, Destination Job Server,
List of Values Job Server, Web Intelligence Job Server, Web Intelligence
Report Server, Report Application Server und Crystal Reports Page
Server.
Abbildung 8-1: Implementierung der Anwendungsschicht in einem getrennten Netzwerk
368
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarien
So konfigurieren Sie eine in einem getrennten Netzwerk
implementierte Anwendungsschicht
In den folgenden Schritten wird die Konfiguration dieses Beispiels erläutert.
1. Für dieses Beispiel gelten folgende Kommunikationsvoraussetzungen:
• Der Webanwendungsserver, der das BusinessObjects Enterprise SDK
hostet, muss in der Lage sein, die Kommunikation mit dem CMS über
beide Anschlüsse zu initialisieren.
• Der Webanwendungsserver, der das BusinessObjects Enterprise SDK
hostet, muss in der Lage sein, die Kommunikation mit allen
BusinessObjects Enterprise-Servern zu initialisieren.
• Der Browser muss Zugriff auf den HTTP- oder
HTTPS-Anforderungsanschluss des Webanwendungsservers haben.
2. Der Webanwendungsserver muss mit allen Business Objects
Enterprise-Servern auf Rechner boe_2 und boe_3 kommunizieren.
Konfigurieren Sie die Anschlussnummern für jeden Server auf diesen
Rechnern. Sie können beliebige freie Anschlüsse von 1.025 bis 65.535
verwenden.
Die für dieses Beispiel ausgewählten Anschlussnummern sind in der
Tabelle aufgelistet:
Server
Anschlussnummer
Central Management Server
6411
Input File Repository Server
6415
Output File Repository Server
6420
Event Server
6425
Crystal Reports Job Server
6435
Program Job Server
6440
Destination Job Server
6445
LOV Job Server
6450
BusinessObjects Enterprise-Administratorhandbuch
369
8
8
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarien
Server
Anschlussnummer
Web Intelligence Job Server
6455
Web Intelligence Report Server
6460
Report Application Server
6465
Crystal Reports Page Server
6470
3. Konfigurieren Sie die Firewalls Firewall_1 und Firewall_2, um die
Kommunikation mit den festen Anschlüssen der BusinessObjects
Enterprise-Server und des Webanwendungsservers zu ermöglichen, der
im vorherigen Schritt konfiguriert wurde. Beachten Sie, dass Anschluss
6400 der Standardanschluss für den CMS Name Server-Anschluss ist
und nicht explizit konfiguriert werden musste.
In diesem Beispiel wird der HTTP-Anschluss für den
Tomcat-Anwendungsserver geöffnet.
Tabelle 8-6: Konfiguration für Firewall_1
Anschluss
Zielcomputer
Anschluss
Aktion
Beliebig
boe_1
8080
Zulassen
Konfiguration für Firewall_2
370
Quellcompu
Anschluss
ter
Zielcomputer Anschluss
Aktion
boe_1
Beliebig
boe_2
6400
Zulassen
boe_1
Beliebig
boe_2
6411
Zulassen
boe_1
Beliebig
boe_2
6415
Zulassen
boe_1
Beliebig
boe_2
6420
Zulassen
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarien
Quellcompu
Anschluss
ter
Zielcomputer Anschluss
Aktion
boe_1
Beliebig
boe_2
6425
Zulassen
boe_1
Beliebig
boe_3
6435
Zulassen
boe_1
Beliebig
boe_3
6440
Zulassen
boe_1
Beliebig
boe_3
6445
Zulassen
boe_1
Beliebig
boe_3
6450
Zulassen
boe_1
Beliebig
boe_3
6455
Zulassen
boe_1
Beliebig
boe_3
6460
Zulassen
boe_1
Beliebig
boe_3
6465
Zulassen
boe_1
Beliebig
boe_3
6470
Zulassen
4. Da diese Firewall nicht NAT-fähig ist, muss die Datei hosts nicht
konfiguriert werden.
Verwandte Themen
•
•
Ändern der standardmäßigen Serveranschlussnummer auf Seite 232
Erläuterung der Kommunikation zwischen BusinessObjects
Enterprise-Komponenten auf Seite 348
Beispiel: Trennung von Rich-Client und
Datenbankschicht von BusinessObjects
Enterprise-Servern durch eine Firewall
Dieses Beispiel veranschaulicht die Konfiguration einer Firewall und
BusinessObjects Enterprise für die Zusammenarbeit in einem
Implementierungsszenario mit folgenden Voraussetzungen:
•
Eine Firewall trennt einen Rich-Client von BusinessObjects
Enterprise-Servern.
BusinessObjects Enterprise-Administratorhandbuch
371
8
8
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarien
•
Eine Firewall trennt BusinessObjects Enterprise-Server von der
Datenbankschicht.
In diesem Beispiel werden die BusinessObjects Enterprise-Komponenten
auf folgenden Rechnern implementiert:
•
•
•
•
Rechner boe_1 hostet den Publishing-Assistenten. Der
Publishing-Assistent ist ein BusinessObjects Enterprise-Rich-Client.
Rechner boe_2 hostet die Server der Verwaltungsschicht, einschließlich
Central Management Server, Input File Repository Server, Output File
Repository Server und Event Server.
Rechner boe_3 hostet die Server der Verarbeitungsschicht, einschließlich
Crystal Reports Job Server, Program Job Server, Destination Job Server,
List of Values Job Server, Web Intelligence Job Server, Web Intelligence
Report Server, Report Application Server und Crystal Reports Page
Server.
Der Datenbankrechner hostet die CMS-Datenbank und die
Berichtsdatenbank. Beachten Sie, dass beide Datenbanken auf demselben
Datenbankserver oder jede Datenbank auf einem eigenen
Datenbankserver implementiert werden kann. In diesem Beispiel werden
sowohl CMS-Datenbank als auch Berichtsdatenbank auf demselben
Datenbankserver implementiert. Der Datenbankserver verwendet
Abhöranschluss 3306, den standardmäßigen Abhöranschluss für
MySql-Server.
Abbildung 8-2: Implementierung von Rich-Client und Datenbankschicht in getrennten
Netzwerken
372
BusinessObjects Enterprise-Administratorhandbuch
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarien
So konfigurieren Sie Schichten, die durch eine Firewall von
BusinessObjects Enterprise-Servern getrennt sind
In den folgenden Schritten wird die Konfiguration dieses Beispiels erläutert.
1. Für dieses Beispiel gelten die folgenden
Kommunikationsvoraussetzungen:
• Der Publishing-Assistent muss in der Lage sein, die Kommunikation
mit dem CMS über beide CMS-Anschlüsse zu initialisieren.
• Der Publishing-Assistent muss in der Lage sein, die Kommunikation
mit dem Input File Repository Server und dem Output File Repository
Server zu initialisieren.
• Connection Server, jeder untergeordnete Job Server-Prozess und alle
Processing Server benötigen Zugriff auf den Abhöranschluss auf dem
Berichtsdatenbankserver.
• Der CMS erfordert Zugriff auf den Datenbank-Abhöranschluss auf
dem CMS-Datenbankserver.
2. Konfigurieren Sie einen bestimmten Anschluss für den CMS, Input FRS
und Output FRS. Sie können beliebige freie Anschlüsse von 1.025 bis
65.535 verwenden.
Die für dieses Beispiel ausgewählten Anschlussnummern sind in der
Tabelle aufgelistet:
Server
Anschlussnummer
Central Management Server
6411
Input File Repository Server
6415
Output File Repository Server
6416
3. Es muss kein Anschlussbereich für die untergeordneten Job
Server-Prozesse konfiguriert werden, da die Firewall zwischen den Job
Servern und Datenbankservern so konfiguriert wird, dass die
Kommunikation über einen beliebigen Anschluss initialisiert werden kann.
4. Konfigurieren Sie Firewall_1 für die Kommunikation mit den festen
Anschlüssen auf den BusinessObjects Enterprise-Servern, die Sie im
vorherigen Schritt konfiguriert haben. Beachten Sie, dass Anschluss 6400
BusinessObjects Enterprise-Administratorhandbuch
373
8
8
Arbeiten mit Firewalls
Beispiele für typische Firewallszenarien
der Standardanschluss für den CMS Name Server-Anschluss ist und im
vorherigen Schritt nicht explizit konfiguriert werden musste.
Anschluss
Zielcomputer
Anschluss
Aktion
Beliebig
boe_2
6400
Zulassen
Beliebig
boe_2
6411
Zulassen
Beliebig
boe_2
6415
Zulassen
Beliebig
boe_2
6416
Zulassen
Konfigurieren Sie Firewall_2 für die Kommunikation mit dem
Datenbankserver-Abhöranschluss. Der CMS (auf boe_2) muss Zugriff
auf die CMS-Datenbank haben und die Job Server (auf boe_3) benötigen
Zugriff auf die Berichtsdatenbank. Beachten Sie, dass kein
Anschlussbereich für untergeordnete Job Server-Prozesse konfiguriert
werden musste, da für die Kommunikation mit dem CMS keine Firewall
passiert werden musste.
Quellcompu
Anschluss
ter
Zielcomputer Anschluss
Aktion
boe_2
Beliebig
Databases
3306
Zulassen
boe_3
Beliebig
Databases
3306
Zulassen
5. Da diese Firewall nicht NAT-fähig ist, muss die Datei hosts nicht
konfiguriert werden.
Verwandte Themen
•
Erläuterung der Kommunikation zwischen BusinessObjects
Enterprise-Komponenten auf Seite 348
• Konfigurieren von BusinessObjects Enterprise für Firewalls auf Seite 361
374
BusinessObjects Enterprise-Administratorhandbuch
Ändern des
standardmäßigen
Sicherheitsverhaltens
9
9
Ändern des standardmäßigen Sicherheitsverhaltens
BusinessObjects Enterprise und Reverse Proxy-Server
BusinessObjects Enterprise und Reverse
Proxy-Server
In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise
für die Zusammenarbeit mit Reverse Proxy-Servern erläutert.
Einführung in Reverse Proxy-Server
BusinessObjects Enterprise kann in einer Umgebung mit einem oder
mehreren Reverse Proxy-Servern implementiert werden. Ein Reverse
Proxy-Server wird normalerweise vor dem Webanwendungsserver
implementiert, um die Webanwendungsserver hinter einer einzelnen
IP-Adresse zu verbergen. In dieser Konfiguration wird der gesamte an private
Webanwendungsserver gerichtete Internet-Datenverkehr über den Reverse
Proxy-Server geroutet, während die privaten IP-Adressen unerkannt bleiben.
Da der Reverse Proxy-Server die öffentlichen URLs in interne URLs
übersetzt, muss er mit den URLs der BusinessObjects
Enterprise-Webanwendungen konfiguriert werden, die im internen Netzwerk
implementiert sind.
Das folgende Diagramm veranschaulicht eine typische Implementierung mit
Reverse Proxy-Servern.
376
BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
BusinessObjects Enterprise und Reverse Proxy-Server
Unterstützte Reverse Proxy-Server
BusinessObjects Enterprise unterstützt die folgenden Reverse Proxy-Server:
•
•
IBM Tivoli Access Manager WebSEAL 6 (WebSEAL 6)
Apache 2.2
Grundlagen zur Implementierung von
BusinessObjects Enterprise-Webanwendungen
BusinessObjects Enterprise-Webanwendungen, wie InfoView und CMC,
werden in WAR-Dateien auf einem Webanwendungsserver implementiert.
Jede BusinessObjects Enterprise-Webanwendung erfordert eine andere
Gruppe von WAR-Dateien.
Wenn BusinessObjects Enterprise-Webanwendungen auf einem
Webanwendungsserver implementiert werden, der hinter einem Reverse
Proxy-Server installiert ist, muss der Reverse Proxy-Server mit dem
Kontextpfad der Webanwendungen konfiguriert werden. Der Kontextpfad
muss für jede implementierte Webanwendung konfiguriert werden.
In der folgenden Tabelle ist angegeben, welche WAR-Dateien von häufig
verwendeten BusinessObjects Enterprise-Webanwendungen benötigt werden.
Für die CMC- und InfoView-Anwendungen sind nur die für die
Grundfunktionen erforderlichen WAR-Dateien aufgeführt. Für die CMC und
InfoView sind zusätzliche WAR-Dateien erforderlich, wenn durch diese
Anwendungen weitere Produkte implementiert und verwendet werden. Wenn
beispielsweise Crystal Reports-Produkte über die CMC-Anwendung genutzt
werden, greift die CMC-Anwendung auf die WAR-Datei für CrystalReports
zu.
BusinessObjects Enterprise-Administratorhandbuch
377
9
9
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
WAR-Datei
CMC
Info
View
Desktop
Crystal
IntelliReports
gence
Erstellen analytischer Berichte
CmcApp
x
CmcAppActions
x
CrystalReports
Web Intelligence
x
x
x
x
x
x
x
x
x
InfoViewApp
x
InfoViewAppActions
x
OpenDocument
PlatformServices
x
AdminTools
x
x
Konfigurieren von Reverse Proxy-Servern
für BusinessObjects
Enterprise-Webanwendungen
In Implementierungen, in denen BusinessObjects
Enterprise-Webanwendungen hinter einem Reverse Proxy-Server
378
BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
implementiert sind, muss der Reverse Proxy-Server für die Zuordnung
eingehender URL-Anforderungen zur richtigen Webanwendung konfiguriert
werden.
Diese Abschnitt enthält spezifische Konfigurationsbeispiele für einige
unterstützte Reverse Proxy-Server. Weitere Informationen finden Sie in der
Produktdokumentation Ihres Reverse Proxy-Servers.
So konfigurieren Sie den Reverse Proxy-Server
1. Stellen Sie sicher, dass der Reverse Proxy-Server entsprechend den
Anweisungen des Anbieters und der Netzwerktopologie der
Implementierung ordnungsgemäß konfiguriert ist.
2. Stellen Sie fest, welche BusinessObjects Enterprise-Webanwendungen
implementiert und welche WAR-Dateien benötigt werden.
3. Konfigurieren Sie den Reverse Proxy-Server für die einzelnen
BusinessObjects Enterprise-Webanwendungen. Beachten Sie, dass für
jeden Reverse Proxy-Servertyp unterschiedliche Regeln gelten.
4. Führen Sie besondere Konfigurationsschritte aus, die u.U. erforderlich
sind. Für einige Business Objects-Webanwendungen sind bei der
Implementierung auf bestimmten Webanwendungsservern besondere
Konfigurationsschritte erforderlich.
Verwandte Themen
•
Ausführliche Anweisungen zur Konfiguration von Reverse Proxy-Servern
für BusinessObjects Enterprise auf Seite 380
• Konfigurieren des Apache 2.2-Reverse Proxy-Servers für BusinessObjects
Enterprise auf Seite 381
• Konfigurieren des WebSEAL 6.0-Reverse Proxy-Servers für
BusinessObjects Enterprise auf Seite 383
• Spezielle Konfiguration für BusinessObjects Enterprise in Reverse
Proxy-Implementierungen auf Seite 384
BusinessObjects Enterprise-Administratorhandbuch
379
9
9
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
Ausführliche Anweisungen zur Konfiguration von
Reverse Proxy-Servern für BusinessObjects
Enterprise
Dieser Abschnitt enthält Informationen, die Sie bei der erfolgreichen
Einrichtung des Reverse Proxy-Servers unterstützen.
Stellen Sie sicher, dass alle erforderlichen WAR-Dateien
konfiguriert wurden
BusinessObjects Enterprise-Webanwendungen werden in WAR-Dateien auf
einem Webanwendungsserver implementiert. Unterschiedliche
BusinessObjects Enterprise-Webanwendungen erfordern auch
unterschiedliche WAR-Dateien. Achten Sie darauf, auf dem Reverse
Proxy-Server eine Direktive für jede von der Implementierung benötigte
WAR-Datei zu konfigurieren.
Deklarieren Sie zuerst längere Kontextpfad-Zeichenfolgen.
Die Direktiven für InfoViewAppActions müssen auf dem Reverse
Proxy-Server vor den Direktiven für InfoViewApp vorhanden sein. Die
Direktiven für CmcAppActions müssen vor den Direktiven für CmcApp erstellt
werden.
Implementieren Sie Anwendungen und Aktionen im selben
übergeordneten Ordner.
Die Webanwendungen CmcApp und CmcAppActions müssen unter demselben
übergeordneten Ordner implementiert werden. Die Webanwendungen Info
ViewApp und InfoViewAppActions müssen unter demselben übergeordneten
Ordner implementiert werden.
380
BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
InfoView- und CMC-Anwendungen können umbenannt werden.
Sie können die Dateien InfoView.war und CMC.war in die Direktiven
ProxyPass und ProxyPassReverseCookiePath umbenennen. Die Namen
anderer BusinessObjects Enterprise-WAR-Dateien können nicht geändert
werden.
Verwenden Sie den Schrägstrich (/) auf konsistente Weise.
Definieren Sie die Kontextpfade im Reverse Proxy-Server auf dieselbe Weise,
wie sie in eine Browser-URL eingegeben werden. Beispiel: Wenn in der
Direktive am Ende des Spiegelpfads auf dem Reverse Proxy-Server ein
Schrägstrich (/) enthalten ist, geben Sie auch einen Schrägstrich (/) am Ende
der Browser-URL ein.
Stellen Sie sicher, dass der Schrägstrich (/) in Quell-URL und Ziel-URL in
der Direktive des Reverse Proxy-Servers konsistent verwendet wird. Wenn
der Schrägstrich (/) am Ende der Quell-URL hinzugefügt wird, muss er auch
am Ende der Ziel-URL hinzugefügt werden.
Verwandte Themen
•
Grundlagen zur Implementierung von BusinessObjects
Enterprise-Webanwendungen auf Seite 377
Konfigurieren des Apache 2.2-Reverse Proxy-Servers
für BusinessObjects Enterprise
In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise
für die Zusammenarbeit mit Apache 2.2 erläutert.
1. Stellen Sie sicher, dass BusinessObjects Enterprise und Apache 2.2 auf
separaten Rechnern installiert sind.
2. Apache 2.2 muss, wie in der Dokumentation des Anbieters beschrieben,
als Reverse Proxy-Server installiert und konfiguriert sein.
3. Konfigurieren Sie ProxyPass für jede Webanwendung, die hinter dem
Reverse Proxy-Server implementiert wird.
BusinessObjects Enterprise-Administratorhandbuch
381
9
9
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
4. Konfigurieren Sie ProxyPassReverseCookiePath für jede
Webanwendung, die hinter dem Reverse Proxy-Server implementiert
wird.
Beispiel:
In diesem Beispiel wird boe-deploy-server.domain.com als Domäne für
den Webanwendungsserver und XIR3 für den Spiegelpfad verwendet.
Ersetzen Sie diese Werte durch die für Ihre Implementierung geeigneten
Werte.
ProxyPass /XIR3/CmcAppActions http://boe-deploy-server.do
main.com:port/CmcAppActions
ProxyPassReverseCookiePath /CmcAppActions /XIR3/CmcAppActions
ProxyPass /XIR3/CmcApp http://boe-deploy-server.do
main.com:port/CmcApp
ProxyPassReverseCookiePath /CmcApp /XIR3/CmcApp
ProxyPass /XIR3/InfoViewAppActions http://boe-deploy-server.do
main.com:port/InfoViewAppActions
ProxyPassReverseCookiePath /InfoViewAppActions /XIR3/InfoView
AppActions
ProxyPass /XIR3/InfoViewApp http://boe-deploy-server.do
main.com:port/InfoViewApp
ProxyPassReverseCookiePath /InfoViewApp /XIR3/InfoViewApp
ProxyPass /XIR3/PlatformServices http://boe-deploy-server.do
main.com:port/PlatformServices
ProxyPassReverseCookiePath /PlatformServices /XIR3/Platform
Services
ProxyPass /XIR3/AnalyticalReporting http://boe-deploy-server.do
main.com:port/AnalyticalReporting
ProxyPassReverseCookiePath /AnalyticalReporting /XIR3/Analyti
calReporting
ProxyPass /XIR3/CrystalReports http://boe-deploy-server.do
main.com:port/CrystalReports
ProxyPassReverseCookiePath /CrystalReports /XIR3/CrystalReports
ProxyPass /XIR3/OpenDocument http://boe-deploy-server.do
main.com:port/OpenDocument
ProxyPassReverseCookiePath /OpenDocument /XIR3/OpenDocument
ProxyPass /XIR3/PerformanceManagement http://boe-deploy-ser
ver.domain.com:port/PerformanceManagement
ProxyPassReverseCookiePath /PerformanceManagement /XIR3/Per
formanceManagement
382
BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Konfigurieren von Reverse Proxy-Servern für BusinessObjects Enterprise-Webanwendungen
Konfigurieren des WebSEAL 6.0-Reverse
Proxy-Servers für BusinessObjects Enterprise
In diesem Abschnitt wird die Konfiguration von BusinessObjects Enterprise
für die Zusammenarbeit mit WebSeal 6.0 erläutert.
Das empfohlene Konfigurationsverfahren besteht darin, eine einzelne
Standardverknüpfung zu erstellen, durch die alle auf einem internen
Webanwendungsserver oder Webserver gehosteten
BusinessObjects-Webanwendungen einem einzigen Bereitstellungspunkt
zugeordnet werden.
1. Stellen Sie sicher, dass BusinessObjects Enterprise und WebSEAL 6.0
auf separaten Rechnern installiert sind.
Obwohl BusinessObjects Enterprise und WebSEAL 6.0 auf demselben
Rechner implementiert werden können, wird davon abgeraten. Hinweise
zur Konfiguration dieses Implementierungsszenarios finden Sie in der
WebSEAL 6.0-Produktdokumentation.
2. Stellen Sie sicher, dass WebSeal 6.0 entsprechend den Anweisungen in
der Produktdokumentation installiert und konfiguriert ist.
3. Starten Sie das Befehlszeilen-Dienstprogramm pdadmin von WebSeal.
Melden Sie sich als Anwender mit Administratorrechten bei einer sicheren
Domäne wie sec_master an.
4. Geben Sie den folgenden Befehl an der padmin
sec_master-Aufforderung ein:
server task <Instanzenname-webseald-Hostname> create -t <Typ> -h
<Hostname> -p <Anschluss> <Junction_Punkt>
Dabei entspricht
•
<Instanzenname-webseald-Hostname> dem vollständigen
•
Servernamen der installierten WebSEAL-Instanz. Verwenden Sie
diesen vollständigen Servernamen im selben Format wie in der
Ausgabe des Befehls server list.
<Typ> dem Typ der Junction. Verwenden Sie tcp, wenn die Junction
einem internen HTTP-Anschluss zugeordnet wird. Verwenden Sie
ssl, wenn die Junction einem internen HTTPS-Anschluss zugeordnet
wird.
BusinessObjects Enterprise-Administratorhandbuch
383
9
9
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
•
•
•
<Hostname> dem DNS-Hostnamen oder der IP-Adresse des internen
Servers, bei dem die Anforderungen eingehen.
<Anschluss> dem TCP-Anschluss des internen Servers, bei dem die
Anforderungen eingehen.
<Junction_Punkt> dem Verzeichnis im geschützten
WebSEAL-Objektraum, in dem der Dokumentraum des internen
Servers bereitgestellt wird.
Beispiel:
server task default-webseald-webseal.rp.businessobjects.com
create -t tcp -h 10.50.130.123 -p 8080 /hr
Spezielle Konfiguration für
BusinessObjects Enterprise in Reverse
Proxy-Implementierungen
Für einige BusinessObjects Enterprise-Produkte sind zusätzliche
Konfigurationsschritte erforderlich, damit sie in Reverse Proxy-Umgebungen
ordnungsgemäß funktionieren. In diesem Abschnitt wird die zusätzliche
Konfiguration beschrieben.
Aktivieren eines Reverse Proxys für Developer
Suite-Webdienste
In diesem Abschnitt werden die Schritte beschrieben, die zum Aktivieren
von Reverse Proxys für Developer Suite-Webdienste ausgeführt werden
müssen.
Aktivieren von Reverse Proxys unter Tomcat
Um Reverse Proxys auf dem Tomcat-Webanwendungsserver zu aktivieren,
ändern Sie die Datei server.xml. Die erforderlichen Änderungen umfassen
das Einstellen von proxyPort als Abhöranschluss für den Reverse
384
BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
Proxy-Server und das Hinzufügen eines neuen proxyName. In diesem
Abschnitt wird das Verfahren erläutert.
1. Stoppen Sie Tomcat.
2. Öffnen Sie die Datei server.xml für Tomcat.
Unter Windows befindet sich server.xml in <CATALINA_HOME>\conf.
Der Standardwert von <CATALINA_HOME> lautet C:\Programme\Business
Objects\Tomcat55.
Unter UNIX befindet sich server.xml in <CATALINA_HOME>/conf. Der
Standardwert von <CATALINA_HOME> lautet <INSTALLDIR>/bobje/tom
cat55
3. Suchen Sie den folgenden Abschnitt in der Datei "server.xml":
<!-- Define a Proxied HTTP/1.1 Connector on port 8082 -->
<!--See proxy documentation for more information about using
this.-->
<!-<Connector port="8082"
maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
enableLookups="false"
acceptCount="100" debug="0" connectionTimeout="20000"
proxyPort="80" disableUploadTimeout="true" />
-->
4. Entfernen Sie den Kommentar für das Connector-Element, indem Sie
<!-- und --> löschen.
5. Ändern Sie den Wert von proxyPort in den Abhöranschluss des Reverse
Proxy-Servers.
6. Fügen Sie der Connector-Attributliste ein neues proxyName-Attribut hinzu.
Der Wert von proxyName muss dem Proxy-Servernamen entsprechen,
der von Tomcat in die richtige IP-Adresse aufgelöst werden muss.
Beispiel:
<!--Define a Proxied HTTP/1.1 Connector on port 8082 -->
<!--See proxy documentation for more information about using
this.-->
<Connector port="8082"
maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
enableLookups="false"
acceptCount="100" debug="0" connectionTimeout="20000"
proxyName="my_reverse_proxy_server.domain.com"
proxyPort="ReverseProxyServerPort"
disableUploadTimeout="true" />
BusinessObjects Enterprise-Administratorhandbuch
385
9
9
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
Mein_Reverse_Proxy_Server.Domäne.com und ReverseProxyServer
Port sollten dabei durch den richtigen Reverse Proxy-Servernamen und
dessen Abhöranschluss ersetzt werden.
7. Speichern und schließen Sie die Datei server.xml.
8. Starten Sie Tomcat neu.
9. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers
dem richtigen Tomcat-Connector-Anschluss zugeordnet wird. Im
vorangehenden Beispiel lautet die Anschlussnummer 8082.
Im folgenden Beispiel finden Sie eine Beispielkonfiguration für Apache
HTTP Server 2.2, der als Reverse Proxy-Server für die unter Tomcat
implementierten BusinessObjects-Webdienste fungiert:
ProxyPass /XIR3/dswsbobje http://internalServer:8082/dswsbob
je
ProxyPassReverseCookiePath /dswsbobje /XIR3/dswsbobje
Aktivieren eines Reverse Proxys für Developer Suite-Webdienste
auf anderen Webanwendungsservern als Tomcat
Bei den folgenden Schritten wird vorausgesetzt, dass die BusinessObjects
Enterprise-Webanwendungen erfolgreich für den ausgewählten
Webanwendungsserver konfiguriert werden. Beachten Sie, dass bei wsre
sources die Groß-/Kleinschreibung berücksichtigt wird.
1. Halten Sie den Webanwendungsserver an.
2. Geben Sie die externe URL der Webdienste in der Datei dsws.proper
ties an.
Diese Datei befindet sich in der Webanwendung dswsbobje. Wenn Ihre
externe URL beispielsweise http://Mein_Reverse_Proxy_Server.Do
mäne.com/XIR3/dswsbobje/ lautet, aktualisieren Sie die folgenden
Eigenschaften in der Datei "dsws.properties":
• wsresource1=ReportEngine|reportengine web service alo
•
386
ne|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XIR3/dswsbobje/services/ReportEngine
wsresource2=BICatalog|bicatalog web service alo
ne|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XIR3/dswsbobje/services/BICatatog
BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
•
•
•
•
wsresource3=Publish|publish web service alo
ne|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XIR3/dswsbobje/services/Publish
wsresource4=QueryService|query web service alo
ne|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XIR3/dswsbobje/services/QueryService
wsresource5=BIPlatform|BIPlatform web ser
vice|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XIR3/dswsbobje/services/BIPlatform
wsresource6=LiveOffice|Live Office web ser
vice|http://Mein_Reverse_Proxy_Server.Domä
ne.com/XIR3/dswsbobje/services/LiveOffice
3. Speichern und schließen Sie die Datei dsws.properties.
4. Starten Sie den Webanwendungsserver neu.
5. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers
dem richtigen Connector-Anschluss des Webanwendungsservers
zugeordnet wird. Im Folgenden finden Sie eine Beispielkonfiguration für
Apache HTTP Server 2.2, der als Reverse Proxy-Server für die unter
dem gewünschten Webanwendungsserver implementierten
BusinessObjects-Webdienste fungiert:
ProxyPass /XIR3/dswsbobje http://internalServer:8082/dswsbob
je
ProxyPassReverseCookiePath /dswsbobje /XIR3/dswsbobje
Dabei entspricht <Abhöranschluss> dem Abhöranschluss des
Webanwendungsservers.
Aktivieren von Reverse Proxys für BusinessObjects
Live Office
Um die BusinessObjects Live Office-Funktion "Objekt in Webbrowser
anzeigen" für Reverse Proxys zu aktivieren, passen Sie die
Standard-Viewer-URL an. Dazu verwenden Sie die Central Management
Console (CMC) oder die Live Office-Optionen.
BusinessObjects Enterprise-Administratorhandbuch
387
9
9
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
Anmerkung: In diesem Abschnitt wird vorausgesetzt, dass die Reverse
Proxys für BusinessObjects Java InfoView und BusinessObjects-Webdienste
ordnungsgemäß aktiviert wurden.
Verwandte Themen
•
Aktivieren eines Reverse Proxys für Developer Suite-Webdienste auf
Seite 384
So passen Sie die Standard-Viewer-URL über die CMC an
1.
2.
3.
4.
Melden Sie sich bei der CMC an.
Navigieren Sie zur Seite "Anwendungen", und klicken Sie auf CMC.
Wählen Sie Verarbeitungserweiterungen aus dem Menü Aktionen.
Legen Sie im URL-Feld die richtige Standard-Viewer-URL fest, und klicken
Sie auf URL festlegen. Beispiel:
http://ReverseProxyServer:ReverseProxyServerPort/ProxiedIn
foView/opendoc/openDocument.jsp?sIDType=CUID&iDocID=%SI_CUID%
Dabei entsprechen ReverseProxyServer und ReverseProxyServerPort
dem richtigen Reverse Proxy-Servernamen und dessen Abhöranschluss.
ProxiedInfoView ist der richtige virtuelle Pfad für Java InfoView.
So passen Sie die Standard-Viewer-URL mithilfe von Live
Office-Optionen an
1. Klicken Sie im LiveOffice-Menü auf Optionen und dann auf die
Registerkarte Enterprise.
2. Wählen Sie URL angeben, um den Bericht im Repository anzeigen zu
lassen, und geben Sie die richtige URL in das benachbarte Feld ein.
Beispiel:
http://ReverseProxyServer:ReverseProxyServerPort/ProxiedIn
foView/opendoc/openDocument.jsp
Dabei entsprechen ReverseProxyServer und ReverseProxyServerPort
dem richtigen Reverse Proxy-Servernamen und dessen Abhöranschluss.
ProxiedInfoView ist der richtige virtuelle Pfad für Java InfoView.
388
BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
Aktivieren von Reverse Proxys für Business Process
BI-Webdienste
Um Reverse Proxys für Business Process BI-Webdienste zu aktivieren,
passen Sie die Standard-Viewer-URL an und aktivieren den Reverse Proxy
auf dem Webanwendungsserver.
Verwandte Themen
•
•
So passen Sie die Standard-Viewer-URL über die CMC an auf Seite 388
Aktivieren eines Reverse Proxys für Developer Suite-Webdienste auf
Seite 384
Aktivieren von Reverse Proxys für Business Process BI auf
anderen Webanwendungsservern als Tomcat
Anmerkung: Bei den folgenden Schritten wird vorausgesetzt, dass die
BusinessObjects Enterprise-Webanwendungen erfolgreich für den
ausgewählten Webanwendungsserver konfiguriert werden. Beachten Sie,
dass bei wsresources die Groß-/Kleinschreibung berücksichtigt wird.
1. Halten Sie den Webanwendungsserver an.
2. Stellen Sie sicher, dass der virtuelle Pfad des Reverse Proxy-Servers
dem richtigen Connector-Anschluss des Webanwendungsservers
zugeordnet wird. Im Folgenden finden Sie eine Beispielkonfiguration für
Apache HTTP Server 2.0, der als Reverse Proxy-Server für die unter
dem gewünschten Webanwendungsserver implementierten
BusinessObjects-Webdienste fungiert:
ProxyPass /BusinessProcessBI http://internalServer:<listening
port>/BusinessProcessBI
ProxyPassReverse /BusinessProcessBI
http://internalServer:<listening port>/BusinessProcessBI
Dabei entspricht <Abhöranschluss> dem Abhöranschluss des
Webanwendungsservers.
BusinessObjects Enterprise-Administratorhandbuch
389
9
9
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
Aktivieren des Reverse Proxys für die
Voyager-Anwendung
Um den Reverse Proxy für die Voyager-Anwendung zu aktivieren, legen Sie
die Parameter UREIdFilter und AbsolutePathFilter in der Datei web.xml
des Voyager-Clients auf true fest. In diesem Abschnitt wird das Verfahren
erläutert.
1. Öffnen Sie die Datei web.xml für den Voyager-Client auf dem
Webanwendungsserver.
Wenn Sie die mit BusinessObjects Enterprise installierte Tomcat-Version
verwenden, befindet sich die Datei web.xml unter
C:\Programme\Business
Objects\Tomcat55\webapps\VoyagerClient\WEB-INF. Wenn Sie einen
anderen unterstützten Webanwendungsserver verwenden, schlagen Sie
den richtigen Pfad in der Produktdokumentation nach.
2. Suchen Sie in der Datei den folgenden Abschnitt.
<filter-name>UREIdFilter</filter-name>
<description>Make sure the ureId is absolute path</descrip
tion>
<filter-class>com.businessobjects.multidimensional.client.com
mon.utils.resource.UREIdFilter</filter-class>
<init-param>
<param-name>enable</param-name>
<param-value>false</param-value>
<description>true/false default true, to convert ureId to
use absolute paths</description>
</init-param>
3. Ersetzen Sie die Zeichenfolge <param-value>false</param-value>
durch <param-value>true</param-value>
4. Suchen Sie in der Datei den folgenden Abschnitt.
<filter-name>AbsolutePathFilter</filter-name>
<description>Convert absolute paths to relative.</descripti
on>
<filter-class>com.businessobjects.multidimensional.client.com
mon.utils.resource.PathFilter</filter-class>
<init-param>
<param-name>enable</param-name>
<param-value>false</param-value>
<description>true/false default true, to convert absolute
paths's in output to relative ones.</description>
</init-param>
390
BusinessObjects Enterprise-Administratorhandbuch
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
5. Ersetzen Sie die Zeichenfolge <param-value>false</param-value>
durch <param-value>true</param-value>
6. Speichern und schließen Sie die Datei web.xml.
7. Starten Sie den Webanwendungsserver neu.
BusinessObjects Enterprise-Administratorhandbuch
391
9
9
Ändern des standardmäßigen Sicherheitsverhaltens
Spezielle Konfiguration für BusinessObjects Enterprise in Reverse Proxy-Implementierungen
392
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
10
10
Optimieren der Leistung
Optimieren der Leistung
Optimieren der Leistung
Es empfiehlt sich, die Systemleistung regelmäßig zu überprüfen und
Änderungen im Hinblick auf zukünftiges Wachstum und mögliche
Problembereiche vorzunehmen.
Überprüfen Sie zunächst die aktuelle Systemleistung. Befragen Sie zu diesem
Zweck Anwender und delegierte Administratoren, und analysieren Sie
Systemmetrik-Werte. Wenn Sie Hinweise auf mögliche Problembereiche
haben, können Sie die Systemleistung mit den erwarteten Dienstgrenzwerten
vergleichen.
Nachdem Sie Leistungsprobleme lokalisiert haben, können Sie die
erforderlichen Schritte vornehmen, indem Sie Ihr System skalieren oder
Konfigurationseinstellungen anpassen.
•
Ermitteln der Systemleistung auf Seite 394
•
Leistungsrisiken und Lösungen auf Seite 409
Anmerkung: In diesem Abschnitt wird beschrieben, wie Sie die Leistung
einer vorhandenen Implementierung optimieren. Falls Sie Ihr System noch
nicht implementiert haben, finden Sie weitere Informationen im Handbuch
zur Planung der BusinessObjects Enterprise-Implementierung.
Ermitteln der Systemleistung
Bevor Sie Ihre Einstellungen ändern, um die Leistung zu optimieren, sollten
Sie die aktuelle Leistung Ihres Systems ermitteln. BusinessObjects Enterprise
bietet Servermetrik-Werte, mit denen Sie aktuelle Problembereiche
überwachen und analysieren können.
Folgende Schritte sind erforderlich, um die Systemleistung effizient zu
beurteilen:
•
Ermitteln der Anwenderanforderungen
Abfragen von qualifiziertem Anwenderfeedback Weitere Informationen
finden Sie unter Ermitteln der Anwenderanforderungen auf Seite 395.
•
394
Analysieren von Servermetriken
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
Prüfen von Server- und Systemprotokollen Detaillierte Anleitungen finden
Sie unter Analysieren der Servermetrik auf Seite 396.
•
Beurteilen der Leistung der einzelnen Serverkomponenten
Vergleichen der aktuellen Systemauslastung mit empfohlen
Dienstgrenzwerten Ermitteln der erforderlichen Anzahl von Prozessen,
Diensten und Rechnern Weitere Informationen hierzu finden Sie unter
Beurteilen der Systemleistung auf Seite 405.
Ermitteln der Anwenderanforderungen
Befragen Sie Anwender und delegierte Administratoren. Sie helfen Ihnen
dabei, die Systembereiche zu ermitteln, in denen derzeit Leistungsprobleme
auftreten. Außerdem erfahren Sie auf diese Weise, in welchen Bereichen in
Zukunft mit höherem Systemdatenverkehr zu rechnen ist. Vielleicht gibt es
aber auch Systembereiche, die überhaupt nicht genutzt werden.
Wenn Ihr Unternehmen beispielsweise neue Mitarbeiter für die
Finanzabteilung einstellt, wird die Anzahl der Finanzberichte aller Voraussicht
nach ansteigen. Wenn es sich bei den Finanzberichten um Web
Intelligence-Dokumente handelt, muss u.U. ein Web Intelligence Processing
Server für die zusätzliche Verarbeitungslast hinzugefügt werden. Wenn Sie
grundsätzlich von Web Intelligence-Dokumenten auf Crystal Reports-Berichte
umstellen möchten, kann sich die Installation eines Web Intelligence
Processing Servers auch erübrigen.
Es empfiehlt sich, eine unternehmensweite Erhebung zur BusinessObjects
Enterprise-Nutzung durchzuführen, um alle aktuellen Probleme und
zukünftigen Änderungen zu ermitteln. Fragen Sie die Anwender, wo gerade
Probleme auftreten, wie ihre normalen täglichen Nutzungsgewohnheiten
sind und ob diese sich in Zukunft ändern werden:
•
Welche Arten von Aufgaben werden wie häufig ausgeführt?
•
Führt die Ausführung bestimmter Aufgaben zu einem Leistungsabfall?
•
Welche Objekttypen werden am häufigsten genutzt?
•
Führt die Verwendung bestimmter Objekttypen zu einem Leistungsabfall?
•
Wird die Systemnutzung in naher Zukunft zunehmen oder abnehmen?
•
Werden neue Mitarbeiter eingestellt?
BusinessObjects Enterprise-Administratorhandbuch
395
10
10
Optimieren der Leistung
Ermitteln der Systemleistung
•
Soll BusinessObjects Enterprise in Zukunft für weitere Aufgaben eingesetzt
werden?
Sie sollten zusammen mit Ihren Publishern feststellen, welche Anforderungen
sie an den Veröffentlichungsprozess stellen. Einige benötigen zusätzliche
Kapazitäten für Massenveröffentlichungen mit persönlich angepassten
Instanzen, die an zahlreiche Ziele und Empfänger geliefert werden.
Beispielsweise kann ein Mitarbeiter einer Versicherungsgesellschaft eine
Veröffentlichung für Kundenabrechnungen ausführen, die tausende persönlich
angepasster Berichtsinstanzen generiert. In diesem Szenario ist eine
Implementierung erforderlich, die die hohe Verarbeitungslast bewältigen
kann.
Es empfiehlt sich, die Unternehmensanforderungen regelmäßig neu zu
überprüfen. Führen Sie bei der Planung der Implementierung folgende
Schritte aus. Detaillierte Anleitungen finden Sie im Handbuch zur Planung
der BusinessObjects Enterprise-Implementierung.
Nachdem Sie eine Vorstellung von den Leistungsproblemen im Unternehmen
gewonnen haben, können Sie sie anhand der aktuellen Systemmetriken
überprüfen.
Analysieren der Servermetrik
Nachdem Sie die Anwenderanforderungen ermittelt haben, können Sie die
aktuellen Leistungsprobleme der Anwender überprüfen, indem Sie die
Systemaktivität überwachen. Servermetrik-Werte können auch auf weitere
Bereiche hindeuten, in denen erhöhter Serverdatenverkehr ein Problem
darstellt.
Mit der CMC können Sie die Servermetrik über das Web anzeigen. Dazu
gehören Informationen über jeden Rechner und Details, die für jeden
Servertyp spezifisch sind. Die CMC ermöglicht Ihnen zudem die Anzeige
der Systemmetrik, zu der Informationen über die Produktversion, den CMS
und die aktuelle Systemaktivität zählen.
Tipp: Ein Beispiel für die Funktionsweise der Servermetrik in eigenen
Webanwendungen finden Sie unter "Serverübersicht" im BusinessObjects
Enterprise Verwaltungslaunchpad.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
396
Anzeigen der aktuellen Servermetrik auf Seite 397
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
•
Anzeigen der Systemmetrik auf Seite 404
Anzeigen der aktuellen Servermetrik
Im Verwaltungsbereich "Server" der CMC werden die Servermetriken
angezeigt, die Statistiken und Informationen über jeden BusinessObjects
Enterprise-Server bereitstellen. Zu den für jeden Server angezeigten
allgemeinen Informationen zählen Informationen über den Rechner, auf dem
der Server ausgeführt wird: dessen Name, Betriebssystem, gesamter
Festplattenspeicher, gesamter Arbeitsspeicher, Anzahl der CPUs sowie
lokale Uhrzeit. Zu den allgemeinen Informationen zählen weiterhin die Uhrzeit,
zu der der Server gestartet wurde, sowie die Versionsnummer des Servers.
So zeigen Sie die Servermetrik an
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Klicken Sie auf den Server, dessen Metrik Sie anzeigen möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Klicken Sie im Dialogfeld "Eigenschaften" in der Navigationsliste auf
Metriken.
Die Registerkarte "Metriken" enthält außerdem zusätzliche serverspezifische
Informationen für einige Server. Die Registerkarte "Metriken" ist nur für die
Anzeige von Informationen zu den Servern vorgesehen. Informationen zum
Ändern von Servereinstellungen finden Sie unter So ändern Sie die
Eigenschaften eines Servers auf Seite 420.
Zusätzliche Servermetrik
Input und Output File Repository Server
Die Registerkarte "Metriken" liefert für jeden File Repository Server folgende
Metrikwerte:
•
gesendete und geschriebene Daten
•
Anzahl der aktiven Dateien und Client-Verbindungen
•
insgesamt verfügbarer Speicher auf der Festplatte
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Einstellen von Stammverzeichnissen und Leerlaufzeiten für die File
Repository Server auf Seite 244.
BusinessObjects Enterprise-Administratorhandbuch
397
10
10
Optimieren der Leistung
Ermitteln der Systemleistung
Central Management Server
Die Registerkarte "Metriken" des CMS liefert folgende zusätzliche Metrikwerte:
•
•
•
Anzahl der Aufträge, die fehlgeschlagen, ausstehend, aktiv, beendet oder
im Wartezustand sind
Anzahl der Lizenzen
Informationen zur CMS-Systemdatenbank
Informationen zum Konfigurieren des Central Management Servers finden
Sie unter Konfigurieren von Servereinstellungen auf Seite 230.
Connection Server
Die Registerkarte "Metriken" von Connection Server liefert zusätzliche
Informationen über die Datenbankverbindungstypen, über die derzeit auf
den Connection Server zugegriffen wird.
Job Server
Die Registerkarten "Metriken" dieser Server enthalten die folgenden
Metrikwerte:
•
Speicherort der temporären Dateien
•
Verarbeitungsmodus
•
aktuelle Anzahl der verarbeiteten Aufträge
•
Gesamtanzahl der empfangenen Anforderungen
•
Gesamtanzahl der fehlgeschlagenen Auftragserstellungen
•
die Typen der derzeit aktivierten Standardziele
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Ändern der Leistungseinstellungen für Job Server auf Seite 421.
Anmerkung: Diese gelten für alle Job Server-Typen wie Crystal Reports
Job Server, Program Job Server, Destination Job Server, Wertelisten-Job
Server, Desktop Intelligence Job Server und Web Intelligence Job Server.
Crystal Reports Cache Server
Die Registerkarte "Metriken" liefert für jeden Cache Server folgende
Metrikwerte:
398
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
•
Anzahl der übertragenen Bytes
•
Anzahl der aktuellen Verbindungen
•
aktuelle Cachegröße
•
Anzahl der bedienten Anforderungen
•
Cachetrefferquote
•
Anzahl der Anforderungen in der Warteschlange
Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die
folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert
werden können:
•
Anzahl der Minuten bis zum Schließen eines Auftrags im Leerlauf
•
ob ein Datenbankzugriff erfolgt, sobald eine Viewerdatei (Objekt)
regeneriert wird
•
Speicherort der Cachedateien
•
maximale Cachegröße
•
Anzahl der Minuten zwischen Regenerierungen aus der Datenbank
Die Registerkarte "Metriken" enthält darüber hinaus eine Tabelle, in der
neben der Anzahl der Verbindungen zu jedem Processing Server die
Processing Server aufgelistet sind, mit denen der Cache Server verbunden
ist.
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Ändern der Leistungseinstellungen des Cache Servers auf Seite 418.
Desktop Intelligence Cache Server
Die Registerkarte "Metriken" liefert für jeden Desktop Intelligence Cache
Server folgende Metrikwerte:
•
aktuelle Cachegröße
•
Anzahl der übertragenen Bytes
•
Anzahl der aktuellen Verbindungen
•
Anzahl der bedienten Anforderungen
•
Cachetrefferquote
BusinessObjects Enterprise-Administratorhandbuch
399
10
10
Optimieren der Leistung
Ermitteln der Systemleistung
•
Anzahl der Anforderungen in der Warteschlange
Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die
folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert
werden können:
•
maximale Cachegröße
•
Speicherort der Cachedateien
•
Anzahl der Minuten bis zum Schließen eines Auftrags im Leerlauf
•
Anzahl der Minuten zwischen Regenerierungen aus der Datenbank
•
ob ein Datenbankzugriff erfolgt, sobald eine Viewerdatei (Objekt)
regeneriert wird
•
Anzahl der Dokumente, die im Cache beibehalten werden sollen, wenn
der Cache voll ist
•
ob Berichtsdaten von Clients gemeinsam genutzt werden können
Die Registerkarte "Metriken" enthält darüber hinaus eine Tabelle, in der
neben der Anzahl der Verbindungen zu jedem Server die Verarbeitungsserver
aufgelistet sind, mit denen der Desktop Intelligence Cache Server verbunden
ist.
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Ändern der Leistungseinstellungen des Cache Servers auf Seite 418.
Anmerkung: Dieser Server verarbeitet nur Informationen für Desktop
Intelligence-Dokumente.
Event Server
Die Registerkarte "Metriken" eines Event Servers liefert Statistikwerte für
jede Datei, die vom Server überwacht wird, darunter der Dateiname und der
Zeitpunkt, zu dem das Ereignis das letzte Mal aufgetreten ist.
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Ändern der Dateiabfragezeit des Event Servers auf Seite 417.
Desktop Intelligence Processing Server
Die Registerkarte "Metriken" liefert für den Desktop Intelligence Processing
Server folgende Metrikwerte:
400
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
•
Anzahl der aktuellen Verbindungen
•
aktuelle Anzahl der geöffneten ausgeführten Verarbeitungsthreads
•
Gesamtanzahl der bedienten Anforderungen
•
Gesamtanzahl übertragener Bytes
•
Anzahl der Anforderungen in der Warteschlange
•
maximale Anzahl der untergeordneten Prozesse
•
Anzahl der nicht erfolgreichen Anforderungen
Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die
folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert
werden können:
•
Speicherort der temporären Dateien
•
Zeitsperre für Verbindung im Leerlauf
•
maximale Anzahl gleichzeitiger Berichtsaufträge
•
maximale Anzahl der Operationen, die vor dem Zurücksetzen eines
Berichtsauftrags zulässig sind
•
ob bei der Viewer-Regenerierung immer auf die Datenbank zugegriffen
wird
•
ob Berichtsaufträge gemeinsam genutzt werden können
•
Anzahl der Minuten bis zum Schließen eines Berichtsauftrags im Leerlauf
•
Anzahl der vorab geladenen Berichtsaufträge
•
ob Berichtsdaten von Clients gemeinsam genutzt werden können
•
maximales Alter der an einen Client weitergegebenen und verarbeiteten
Daten
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Ändern der Leistungseinstellungen des Desktop Intelligence Processing
Servers auf Seite 421.
Anmerkung: Dieser Server verarbeitet nur Informationen für Desktop
Intelligence-Dokumente.
BusinessObjects Enterprise-Administratorhandbuch
401
10
10
Optimieren der Leistung
Ermitteln der Systemleistung
Crystal Reports Processing Server
Die Registerkarte "Metriken" liefert für den Crystal Reports Processing Server
folgende Metrikwerte:
•
Anzahl der aktuellen Verbindungen
•
Anzahl der Anforderungen in der Warteschlange
•
Anzahl der bedienten Anforderungen
•
Anzahl der nicht erfolgreichen Anforderungen
•
Gesamtanzahl übertragener Bytes
Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die
folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert
werden können:
•
Anzahl der Minuten bis zum Schließen einer Verbindung im Leerlauf
•
Speicherort der temporären Dateien
•
maximale Anzahl gleichzeitiger Berichtsaufträge
•
Anzahl der Minuten bis zum Schließen eines Berichtsauftrags
•
maximales Alter der an einen Client weitergegebenen und verarbeiteten
Daten
•
ob bei der Viewer-Regenerierung immer auf die Datenbank zugegriffen
wird
•
maximale Anzahl der untergeordneten Prozesse
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Ändern der Leistungseinstellungen des Processing Servers auf Seite 428.
Anmerkung: Dieser Server verarbeitet nur Informationen für Crystal
Reports-Objekte.
Web Intelligence Processing Server
Die Registerkarte "Metriken" eines Web Intelligence Processing Servers
enthält Informationen über die Anzahl der aktuellen Anforderungen und die
Gesamtanzahl von Anforderungen.
402
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
Die Registerkarte "Metriken" enthält außerdem die aktuellen Werte für die
folgenden Einstellungen, die auf der Registerkarte "Eigenschaften" geändert
werden können:
•
maximale Anzahl der Verbindungen
•
Anzahl der Minuten bis zum Schließen einer Verbindung im Leerlauf
•
ob der Dokument-Cache aktiviert ist oder nicht
•
ob der Echtzeit-Cache aktiviert ist oder nicht
•
maximale Anzahl der Minuten für das Zwischenspeichern von Dokumenten
•
Größe des Dokument-Caches
•
ob der LOV (List of Values-)Cache aktiviert ist oder nicht
•
Stapelgröße für Wertelisten
•
maximal zulässige Größe für die benutzerdefinierte Sortierung einer
Werteliste
•
Größe des Universums-Caches
•
Prozentsatz der Dokumente, die im Cache beibehalten werden sollen,
wenn der Cache voll ist
•
maximale Dauer für die Suche im Dokument-Cache (in Minuten)
•
maximale Anzahl heruntergeladener Dokumente, die zwischengespeichert
werden sollen
•
maximale Größe von Binär- und Zeichendateien
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Ändern der Leistungseinstellungen für den Web Intelligence Processing
Server auf Seite 424.
Anmerkung: Dieser Server verarbeitet nur Informationen für Web
Intelligence-Dokumente.
Report Application Server
Auf der Registerkarte "Metrik" des Report Application Servers (RAS) wird
die Anzahl der Berichte angezeigt, die geöffnet sind bzw. geöffnet wurden.
Außerdem werden die Anzahl der offenen Verbindungen und die Anzahl der
erstellten offenen Verbindungen angezeigt.
BusinessObjects Enterprise-Administratorhandbuch
403
10
10
Optimieren der Leistung
Ermitteln der Systemleistung
Weitere Informationen zum Ändern dieser Einstellungen finden Sie unter
Ändern der Leistungseinstellungen für den RAS auf Seite 426.
Anzeigen der Systemmetrik
Im Verwaltungsbereich "Einstellungen" der CMC wird die Systemmetrik mit
allgemeinen Informationen zur BusinessObjects Enterprise-Installation
angezeigt. Der Bereich "Eigenschaften" enthält Informationen zu
Produktversion und Build. Zudem sind Datenquelle, Datenbankname und
Datenbankanwendername der CMS-Datenbank aufgeführt. Im Abschnitt
"Globale Systemmetrik anzeigen" werden die aktuelle Kontoaktivität sowie
Statistiken über aktuelle und verarbeitete Aufträge angezeigt. Im Bereich
"Cluster" befinden sich der Name des CMS, mit dem Sie verbunden sind,
der Name des CMS-Clusters sowie die Namen der anderen Clustermitglieder.
So zeigen Sie die Systemmetrik an
1. Wechseln Sie zum Verwaltungsbereich Einstellungen der CMC.
2. Klicken Sie auf die Pfeile, um die Einstellungen für die Bereiche
Eigenschaften, Globale Systemmetrik anzeigen und Cluster
anzuzeigen.
• Weitere Informationen über Lizenzen und Kontoaktivität finden Sie
unter Verwalten von Lizenzen auf Seite 193.
•
Weitere Informationen über CMS-Cluster finden Sie unter Clustern
von Central Management Servern auf Seite 269.
Protokollieren der Serveraktivität
BusinessObjects Enterprise ermöglicht Ihnen, bestimmte Informationen zu
Webvorgängen von BusinessObjects Enterprise zu protokollieren. Detaillierte
Informationen zum Suchen und Anpassen der Web-Aktivitätsprotokolle finden
Sie unter Prüfen der Webvorgänge auf Seite 89.
•
Darüber hinaus ist jeder BusinessObjects Enterprise-Server dafür
ausgelegt, Meldungen im Standardsystemprotokoll des Betriebssystems
zu protokollieren:
•
404
Unter Windows NT/2000 sendet BusinessObjects Enterprise Protokolle
an den Ereignisprotokolldienst. Sie können die Ergebnisse mit dem
Event Viewer (im Anwendungsprotokoll) anzeigen.
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Ermitteln der Systemleistung
•
Unter UNIX sendet BusinessObjects Enterprise Protokolle an den
syslog-Dämon als Anwendung. Jeder Server setzt seinen Namen und
seine PID vor jede protokollierte Meldung.
Jeder Server speichert zudem Bestätigungsmeldungen im
Protokollverzeichnis der Produktinstallation. Die in diesen Dateien
protokollierten Programminformationen sind zur Durchführung komplexer
Fehlerbehebung in der Regel nur für die Supportmitarbeiter von Business
Objects von Interesse. Der Speicherort dieser Protokolldateien hängt vom
Betriebssystem ab:
•
Unter Windows lautet das Standardprotokollverzeichnis C:\Program
me\Business Objects\BusinessObjects Enterprise 12.0\Logging.
•
Unter UNIX entspricht das Standardprotokollverzeichnis INSTALL_ROOT
dem Verzeichnis /bobje/logging der Installation.
Hierbei sollte beachtet werden, dass diese Protokolldateien automatisch
geleert werden, damit nur maximal 1 MB protokollierter Daten pro Server
gespeichert werden.
Beurteilen der Systemleistung
Nachdem Sie genügend Erfahrungsberichte und Statistikdaten über Ihre
BusinessObjects Enterprise-Implementierung gesammelt haben, können
Sie beginnen, die Problembereiche einzugrenzen.
Überprüfen Sie das Feedback der Anwender anhand der Servermetrik.
Werden die Leistungsprobleme der Anwender durch die Servermetrik-Werte
bestätigt? Wenn dies nicht zutrifft, können die Leistungsprobleme durch ein
anderes Problem außerhalb der BusinessObjects Enterprise-Konfiguration
verursacht werden, z.B. durch Netzwerkleistung, Datenbankstruktur oder zu
kompliziertes Berichtsdesign.
Vergleichen Sie jetzt die aktuelle Auslastung mit den empfohlenen
Dienstgrenzwerten. Durch den Vergleich dieser Werte können Sie die
Leistung der einzelnen Server ermitteln und eine Liste erstellen, die in
geringfügige, normale und schwerwiegende Leistungsrisiken untergliedert
ist.
BusinessObjects Enterprise-Administratorhandbuch
405
10
10
Optimieren der Leistung
Ermitteln der Systemleistung
So beurteilen Sie die Systemleistung
1. Erstellen Sie eine Liste aller in Ihrer Implementierung enthaltenen
Serverkomponenten.
2. Gleichen Sie für jede Serverkomponente die Informationen, die Sie von
Ihren Anwendern erhalten haben, mit dem Informationen ab, die die
Servermetrik in der Central Management Console liefert.
Anmerkung: Weitere Informationen finden Sie unter Analysieren der
Servermetrik auf Seite 396.
3. Vergleichen Sie die aktuellen Werte zum Serverdatenverkehr mit den
empfohlenen Dienstgrenzwerten. Achten Sie dabei besonders auf die
Anzahl gleichzeitiger Anforderungen und Anwenderverbindungen.
Weitere Informationen über Schwellen- und Schätzwerte finden Sie im
Handbuch zur Planung der BusinessObjects Enterprise-Implementierung.
4. Ordnen Sie die Serverkomponenten folgenden Kategorien zu:
Geringes Leistungsrisiko
406
BusinessObjects Enterprise-Administratorhandbuch
Eine Serverkomponente stellt ein
geringes Leistungsrisiko dar, wenn
ein geringer Prozentsatz Ihrer Anwender Leistungsprobleme mit dieser Komponente meldet, die durch
die Servermetrik-Werte nicht bestätigt werden.
Optimieren der Leistung
Beheben von Leistungsproblemen
Normales Leistungsrisiko
Eine Serverkomponente stellt ein
normales Leistungsrisiko dar, wenn
die Servermetrik-Werte anzeigen,
dass die aktuelle Auslastung sich
den empfohlenen Dienstgrenzwerten nähert. Sie können eine Serverkomponente als normales Risiko
kennzeichnen, wenn viele Anwender Leistungsprobleme mit dieser
Komponente melden oder Sie einen
stärkere Nutzung erwarten, durch
die die aktuellen Auslastungszahlen
die Dienstgrenzwerte erreichen
werden.
Eine Serverkomponente stellt ein
schwerwiegendes Leistungsrisiko
dar, wenn die Servermetrik-Werte
darlegen, dass die aktuelle Auslastung die minimalen Dienstgrenzwerte überschreitet. Sie können eine
Schwerwiegendes Leistungsrisiko
Serverkomponente als schwerwiegendes Risiko kennzeichnen, wenn
Sie einen beträchtlichen Nutzungszuwachs erwarten, durch den die
Auslastung die Dienstgrenzwerte
überschreiten wird.
5. Nachdem Sie die Hauptproblembereiche und den Schweregrad der
Leistungsprobleme ermittelt haben, fahren Sie mit dem nächsten Abschnitt
fort: Leistungsrisiken und Lösungen auf Seite 409.
Beheben von Leistungsproblemen
Nachdem Sie die Systemleistung und mögliche Problembereiche ermittelt
haben, können Sie eine Strategie zur Lösung von Leistungsproblemen
BusinessObjects Enterprise-Administratorhandbuch
407
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
entwickeln. Welche Lösung für die einzelnen Server geeignet ist, hängt von
der Einstufung des Leistungsrisikos und dem Servertyp ab.
Anmerkung: Informationen zum Beurteilen der Systemleistung finden Sie
unter Beurteilen der Systemleistung auf Seite 405.
•
Bei geringfügigen oder normalen Leistungsproblemen ist der Anwender
mit gelegentlichen Leistungsproblemen konfrontiert, oder das System
nähert sich den empfohlenen Dienstgrenzwerten. Sie können diese
Probleme u.U. beheben, indem Sie die Systemkonfiguration optimieren.
Weitere Informationen finden Sie unter Konfigurieren der
Verwaltungsschicht für verbesserte Leistung auf Seite 416 und
Konfigurieren der Verarbeitungsschicht für verbesserte Leistung auf
Seite 420.
•
Bei schwerwiegenden Leistungsproblemen übersteigt der
Serverdatenverkehr deutlich die empfohlenen Dienstgrenzwerte. Sie
sollten eine Systemerweiterung in Betracht ziehen, indem Sie Server für
die Problembereiche hinzufügen.
Weitere Informationen zur Skalierung finden Sie unter Skalieren des
Systems auf Seite 432. Hinweise zur Installation finden Sie im
BusinessObjects Enterprise-Installationshandbuch.
Wenn Sie eine Standardimplementierung von Business Objects Enterprise
installieren, wird standardmäßig ein Web Intelligence Processing Server
installiert. Diese Implementierung erfüllt alle Ihre Anforderungen, wenn
weniger als 20 gleichzeitige aktive Anwender auf den Web Intelligence
Processing Server zugreifen, die xCelsius- oder Web Intelligence-Dokumente
verwenden. Wenn 20 bis 30 Anwender auf den Web Intelligence Processing
Server zugreifen, können Leistungsprobleme auftreten, da die empfohlenen
Dienstgrenzwerte erreicht werden. Um einige dieser Probleme zu vermeiden,
können Sie die Web Intelligence Processing Server-Einstellungen anpassen.
(Weitere Informationen finden Sie unter Ändern der Leistungseinstellungen
für den Web Intelligence Processing Server auf Seite 424.) Wenn der
Datenverkehr jedoch deutlich über dem Dienstgrenzwert liegt (z.B. verwenden
50 aktive Anwender gleichzeitig den Web Intelligence Report Server), muss
das System skaliert werden, um weitere Instanzen des Web Intelligence
Processing Server-Dienstes hinzuzufügen.
Die folgende Tabelle enthält eine Kurzübersicht darüber, wie Sie
Leistungsprobleme bei den verschiedenen Serverkomponenten beheben:
408
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Leistungsrisiken und Lösungen
Servertyp
CMS
Leistungsrisiko
•
•
Lösungen
•
Da der CMS das gesamte System verwaltet, können Probleme, die CMS-Probleme zu sein scheinen, durch die vom
CMS verwalteten
Serverkomponenten
verursacht werden.
Es empfiehlt sich, die
Leistung aller anderen Dienste zu überprüfen, bevor Sie
neue CMS-Dienste
hinzufügen. Sonstige
Informationen zur erweiterten CMS-Konfiguration finden Sie
unter Überblick über
die Serververwaltung
auf Seite 198.
•
Installation zusätzlicher CMS-Dienste
Weitere Informationen finden Sie unter
Erhöhen der Gesamtleistung des Systems
auf Seite 433.
Gering/Normal
Hauptachse
BusinessObjects Enterprise-Administratorhandbuch
409
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Event Server
Leistungsrisiko
•
•
410
Lösungen
•
Ändern der Häufigkeit, mit der der
Event Server nach
Dateiereignissen
sucht Weitere Informationen hierzu finden Sie unter Ändern
der Dateiabfragezeit
des Event Servers
auf Seite 417.
•
Es ist unwahrscheinlich, dass beim Event
Server schwerwiegende Leistungsprobleme auftreten. Es
empfiehlt sich jedoch, einen Event
Server pro CMS zu
installieren. Weitere
Informationen zur Installation zusätzlicher Event Server
finden Sie unter Skalieren des Systems
auf Seite 432.
Gering/Normal
Hauptachse
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Cache Server
Leistungsrisiko
•
•
Lösungen
•
Zahlreiche Probleme
lassen sich beheben,
indem Sie die Cache
Server-Eigenschaften ändern, z.B. die
maximale CacheGröße und die Anzahl der Minuten
zwischen Datenbankregenerierungen.
Weitere Informationen hierzu finden Sie
unter Ändern der
Leistungseinstellungen des Cache Servers auf Seite 418.
•
Wenn Ihr System
mehr als 400 gleichzeitige Anforderungen verarbeitet, sollten Sie einen zusätzlichen Cache Server
installieren. Weitere
Informationen finden
Sie unter Skalieren
des Systems auf
Seite 432.
Gering/Normal
Hauptachse
BusinessObjects Enterprise-Administratorhandbuch
411
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Job Server
Leistungsrisiko
•
•
412
Lösungen
•
Wenn die Anzahl der
gleichzeitigen Aufträge den empfohlenen
Grenzwert von 20
Aufträgen nicht überschreitet, überprüfen
Sie die Einstellung
"Maximal zulässige
Anzahl von Aufträgen". Weitere Informationen hierzu finden Sie unter Ändern
der Leistungseinstellungen für Job Server auf Seite 421.
•
Wenn der Job Server
durchschnittlich mehr
als 20 gleichzeitige
Aufträge verarbeitet,
installieren Sie einen
weiteren Job ServerDienst. Weitere Informationen finden Sie
unter Skalieren des
Systems auf Seite 432.
Gering/Normal
Hauptachse
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Desktop Intelligence
Processing Server
Leistungsrisiko
•
•
Lösungen
•
Wenn die Anzahl der
gleichzeitigen aktiven Anwender den
Wert 25 nicht überschreitet, sollten Sie
versuchen, die Einstellungen zu ändern. Weitere Informationen finden Sie
unter Ändern der
Leistungseinstellungen des Desktop Intelligence Processing
Servers auf Seite 421.
•
Wenn die Anzahl der
gleichzeitigen aktiven Anwender den
Wert 25 überschreitet, sollten Sie zusätzliche Server installieren. Weitere Informationen finden Sie unter Skalieren des
Systems auf Seite 432.
Gering/Normal
Hauptachse
BusinessObjects Enterprise-Administratorhandbuch
413
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Leistungsrisiko
Web Intelligence Proces- •
sing Server
•
414
Lösungen
•
Wenn die Anzahl der
gleichzeitigen aktiven Anwender den
Wert 25 nicht überschreitet, sollten Sie
versuchen, die Einstellungen zu ändern. Weitere Informationen finden Sie
unter Ändern der
Leistungseinstellungen für den Web Intelligence Processing
Server auf Seite 424.
•
Wenn die Anzahl der
gleichzeitigen aktiven Anwender den
Wert 25 überschreitet, sollten Sie zusätzliche Server installieren. Weitere Informationen finden Sie unter Erhöhen der Verarbeitungsleistung
von Web Intelligence-Dokumenten
auf Seite 435.
Gering/Normal
Hauptachse
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Leistungsrisiko
Report Application Ser- •
ver
•
Lösungen
•
Wenn das Problem
mit dem Datenbankzugriff zusammenzuhängen scheint, informieren Sie sich unter
Ändern der Leistungseinstellungen
für den RAS auf Seite 426. Um die Report
Application ServerEinstellungen für die
Leerlaufzeit von Verbindungen und die
maximale Anzahl
gleichzeitiger
Threads anzupassen, informieren Sie
sich unter Ändern
der Leistungseinstellungen für den RAS
auf Seite 426.
•
Wenn Ihre Anwender
mehr als 200 gleichzeitige Anforderungen ausführen, installieren Sie zusätzliche
Report Application
Server. Weitere Informationen hierzu finden Sie unter Erhöhen der Leistung bei
auf Abruf angezeigten Crystal ReportsBerichten auf Seite 435.
Gering/Normal
Hauptachse
BusinessObjects Enterprise-Administratorhandbuch
415
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Servertyp
Leistungsrisiko
Crystal Reports Proces- •
sing Server
•
Lösungen
•
Sie können anpassen, wie ein Crystal
Reports Processing
Server Daten und
Anwenderverbindungen verarbeitet, indem Sie dessen Einstellungen optimieren. Weitere Informationen finden Sie unter Ändern der Leistungseinstellungen
des Processing Servers auf Seite 428.
•
Wenn der Crystal
Reports Processing
Server mehr als 400
gleichzeitige Anzeigesitzungen verarbeitet, installieren Sie
weitere Processing
Server. Weitere Informationen hierzu finden Sie unter Erhöhen der Leistung bei
auf Abruf angezeigten Crystal ReportsBerichten auf Seite 435.
Gering/Normal
Hauptachse
Konfigurieren der Verwaltungsschicht für verbesserte Leistung
Dieser Abschnitt enthält Hinweise dazu, wie Sie die
Komponenteneinstellungen über die Verwaltungsschicht konfigurieren. Sie
416
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
können die Einstellungen anpassen, um geringe und normale
Leistungsprobleme auszugleichen.
Anmerkung: Weitere Informationen über die Verwaltungsschicht finden Sie
unter Konfigurieren von Servereinstellungen auf Seite 230.
Das Konfigurieren der Verwaltungsschicht umfasst:
•
Konfigurieren des CMS auf Seite 417
•
Ändern der Dateiabfragezeit des Event Servers auf Seite 417
•
Konfigurieren von File Repository Servern auf Seite 418
•
Ändern der Leistungseinstellungen des Cache Servers auf Seite 418
Konfigurieren des CMS
Da der CMS das gesamte System verwaltet, werden Probleme, die
CMS-Probleme zu sein scheinen, häufig durch die vom CMS verwalteten
Serverkomponenten verursacht. Es empfiehlt sich, die Leistung aller übrigen
Dienste zu überprüfen, bevor Sie die CMS-Einstellungen ändern oder neue
CMS-Dienste hinzufügen und clustern.
Einstellungen für den CMS werden bereits in Kapitel "Verwalten und
Konfigurieren von Servern" ausführlich behandelt. Weitere Informationen
zum Ändern der CMS-Einstellungen finden Sie unter Konfigurieren von
Servereinstellungen auf Seite 230. Weitere Informationen zum Konfigurieren
und Clustern von CMS-Servern finden Sie unter Clustern von Central
Management Servern auf Seite 269.
Ändern der Dateiabfragezeit des Event Servers
Über die Registerkarte "Eigenschaften" des Event Servers können Sie
einstellen, wie oft der Event Server auf Dateiereignisse prüft. Mit der
Einstellung "Ereignis-Abfrageintervall" wird die Anzahl der Sekunden
festgelegt, die der Server zwischen Abfragen wartet. Der Mindestwert ist 1
(eins). Hierbei sollten Sie beachten, dass der Server um so mehr Ressourcen
benötigt, je geringer der Wert ist.
So ändern Sie die Dateiabfragezeit
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den Event Server aus, dessen Einstellungen Sie ändern
möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
BusinessObjects Enterprise-Administratorhandbuch
417
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
4. Geben Sie auf der Registerkarte Eigenschaften einen neuen Wert für
das Feld "Ereignis-Abfrageintervall" ein.
Anmerkung: Der eingegebene Wert muss mindestens 1 sein.
5. Klicken Sie auf Speichern oder Speichern und schließen.
Konfigurieren von File Repository Servern
Auf den Eigenschaften-Registerkarten der Input und Output File Repository
Server können Sie die maximale Leerlaufzeit festlegen. Weitere Informationen
hierzu finden Sie unter Einstellen von Stammverzeichnissen und
Leerlaufzeiten für die File Repository Server auf Seite 244.
Ändern der Leistungseinstellungen des Cache Servers
Über die Registerkarte "Eigenschaften" des Cache Servers können Sie den
Speicherort der Cache-Dateien, die maximale Cache-Größe, die maximale
Anzahl der gleichzeitigen Verarbeitungsthreads, die Anzahl der Minuten bis
zum Schließen eines Auftrags im Leerlauf und die Anzahl der Minuten
zwischen Aktualisierungen aus der Datenbank einstellen.
So ändern Sie die Leistungseinstellungen des Cache Servers
1. Wechseln Sie zum Verwaltungsbereich Server der CMC.
2. Wählen Sie den Cache Server aus, dessen Einstellungen Sie ändern
möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Nehmen Sie auf der Registerkarte Eigenschaften die Änderungen vor.
5. Klicken Sie auf Speichern oder Speichern und schließen.
Leistungseinstellungen des Cache Servers
Viewer-Aktualisierung ergibt immer aktuelle Daten
Falls ausgewählt, stellt die Einstellung "Viewer-Aktualisierung ergibt immer
aktuelle Daten" sicher, dass bei einer expliziten Aktualisierung eines Berichts
alle Seiten im Cache ignoriert und neue Daten direkt aus der Datenbank
abgerufen werden.
418
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Bereitzustellende Cache-Größe, wenn der Dokument-Cache voll ist
Diese Einstellung wird nur für den Desktop Intelligence Cache Server
angezeigt. Wählen Sie einen Cache-Prozentsatz aus, der beibehalten werden
soll. Mithilfe dieser Einstellung kann die Belastung des Cache Servers bei
umfangreichen Implementierungen verringert werden.
Berichtsdaten für Clients freigeben
Diese Einstellung ermöglicht es Anwendern, Daten mit anderen Anwendern
gemeinsam zu verwenden.
Zeitsperre für Verbindung im Leerlauf
Die Einstellung "Zeitsperre für Verbindung im Leerlauf" ändert die Dauer,
die der Cache Server auf weitere Anforderungen von einer Verbindung im
Leerlauf wartet. Bevor Sie diese Einstellung ändern, sollten Sie verstehen,
dass ein zu niedrig eingestellter Wert dazu führen kann, dass die Anforderung
eines Anwenders zu früh geschlossen wird. Ein zu hoch eingestellter Wert
kann wiederum dazu führen, dass Anforderungen in die Warteschlange
gestellt werden, während der Server auf das Schließen von Aufträgen im
Leerlauf wartet.
Älteste an einen Client übergebene Abrufdaten
Mit der Einstellung "Älteste an einen Client übergebene Abrufdaten" wird
festgelegt, wie lange im Cache gespeicherte Berichtsseiten verwendet
werden, bevor neue Daten aus der Datenbank angefordert werden. Diese
Einstellung wird für Berichtsinstanzen mit gespeicherten Daten und für
Berichtsobjekte beachtet, die keine Unterberichte auf Abruf oder Parameter
aufweisen und keine Anmeldeinformationen für die Datenbank anfordern.
Der Standardwert von 15 Minuten ist im Allgemeinen akzeptabel: Wie bei
anderen Leistungseinstellungen hängt der optimale Wert weitgehend von
den Berichtsanforderungen ab.
Maximale Cache-Größe
Mit der Einstellung "Maximale Cache-Größe" wird die Größe des
Festplattenspeichers (in KB) begrenzt, die zum Zwischenspeichern von
Berichten verwendet wird. Möglicherweise ist ein größerer Cache erforderlich,
wenn der Cache Server zahlreiche Berichte oder besonders komplexe
Berichte verarbeiten muss. Der Standardwert beträgt 5000 KB. Dies ist bei
BusinessObjects Enterprise-Administratorhandbuch
419
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
den meisten Installationen für eine Optimierung der Systemleistung
ausreichend.
Cache-Dateiverzeichnis
Mit der Einstellung "Cache-Dateiverzeichnis" wird der absolute Pfad zum
Verzeichnis auf dem Cache Serverrechner festgelegt, in dem
zwischengespeicherte Berichtsseiten (EPF-Dateien) abgelegt werden.
Anmerkung: Das Cache-Verzeichnis muss sich auf einem lokalen Laufwerk
des Servers befinden.
Konfigurieren der Verarbeitungsschicht für verbesserte Leistung
Dieser Abschnitt enthält Hinweise dazu, wie Sie die Einstellungen der
Komponenten über die Verarbeitungsschicht konfigurieren.
Anmerkung: Weitere Informationen über die Verarbeitungsschicht finden
Sie unter Konfigurieren von Servereinstellungen auf Seite 230.
Das Konfigurieren der Verarbeitungsschicht umfasst:
•
Ändern der Leistungseinstellungen für Job Server auf Seite 421
•
Ändern der Leistungseinstellungen des Desktop Intelligence Processing
Servers auf Seite 421
•
Ändern der Leistungseinstellungen für den Web Intelligence Processing
Server auf Seite 424
•
Ändern der Leistungseinstellungen für den RAS auf Seite 426
•
Ändern der Leistungseinstellungen des Processing Servers auf Seite 428
So ändern Sie die Eigenschaften eines Servers
1. Wechseln Sie zum Verwaltungsbereich "Server" der CMC.
2. Wählen Sie den Server aus, dessen Einstellungen Sie ändern möchten.
3. Wählen Sie im Menü Verwalten den Befehl Eigenschaften aus.
4. Nehmen Sie die gewünschten Änderungen vor, und klicken Sie dann auf
Speichern oder Speichern und schließen.
420
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Ändern der Leistungseinstellungen für Job Server
Job Server führen Aufträge standardmäßig nicht als Threads, sondern als
unabhängige Prozesse aus. Diese Methode ermöglicht eine effizientere
Verarbeitung umfangreicher, komplexer Berichte.
Führen Sie die folgenden Schritte aus, um die Leistungseinstellungen für
einen der Jobserver zu ändern, z.B. Report Job Server, Program Job Server,
Destination Job Server, Wertelisten-Job Server und Web Intelligence Job
Server.
Leistungseinstellungen des Job Servers
Maximale Anzahl gleichzeitiger Aufträge
Durch die Einstellung "Maximale Anzahl gleichzeitiger Aufträge" wird die
Anzahl gleichzeitiger unabhängiger Prozesse (untergeordneter Prozesse),
die vom Server zugelassen werden, beschränkt. Dies bedeutet, dass die
Anzahl der zeitgesteuerten Objekte, die der Server jeweils verarbeitet,
begrenzt ist. Sie können die maximale Anzahl von Aufträgen an Ihre
Berichtsumgebung anpassen.
Die Standardeinstellung von "Maximale Anzahl gleichzeitiger Aufträge" ist
für die meisten, wenn nicht sogar für alle, Berichtszenarien geeignet. Die
optimale Einstellung für Ihre Berichtsumgebung hängt jedoch weitgehend
von der Hardwarekonfiguration, der Datenbanksoftware sowie den
Berichtsanforderungen ab. Daher ist es schwierig, die empfohlenen oder
optimalen Einstellungen allgemein zu behandeln. Sie sollten sich an Ihren
Business Objects-Vertreter wenden und Informationen zum BusinessObjects
Enterprise Sizing Guide anfordern. Ein Business Objects Services-Berater
kann dann Ihre Berichtumgebung beurteilen und Sie bei der Anpassung
dieser erweiterten Konfigurations- und Leistungseinstellungen unterstützen.
Temporäres Verzeichnis
Sie können auch das Standardverzeichnis ändern, in dem der Server seine
temporären Dateien speichert.
Ändern der Leistungseinstellungen des Desktop Intelligence Processing Servers
Auf der Registerkarte "Eigenschaften" des Desktop Intelligence Processing
Servers in der Central Management Console können Sie viele Einstellungen
konfigurieren, die auch für den Crystal Reports Processing Server verfügbar
sind, sowie zusätzlich Einstellungen zur Berichtfreigabe.
BusinessObjects Enterprise-Administratorhandbuch
421
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Leistungseinstellungen des Desktop Intelligence Processing Servers
Zeitsperre für Auftrag im Leerlauf
Mit der Einstellung "Zeitsperre für Auftrag im Leerlauf" wird die Zeitdauer
geändert, über die ein Berichtsauftrag auf dem Processing Server aktiv bleibt.
Bevor Sie diese Einstellung ändern, sollten Sie sich unbedingt
vergegenwärtigen, dass ein zu niedrig eingestellter Wert dazu führen kann,
dass die Anforderung eines Anwenders zu früh geschlossen wird. Ein zu
hoch eingestellter Wert kann wiederum dazu führen, dass Systemressourcen
für längere Zeit als erforderlich in Anspruch genommen werden.
Viewer-Aktualisierung ergibt immer aktuelle Daten
Falls aktiviert, stellt die Einstellung "Viewer-Regenerierung ergibt immer
aktuelle Daten" sicher, dass bei einer expliziten Regenerierung eines Berichts
alle Seiten im Cache ignoriert und neue Daten direkt aus der Datenbank
abgerufen werden.
Falls deaktiviert, hindert diese Einstellung die Anwender am häufigeren Abruf
neuer Daten, als durch die Zeitangabe in der Einstellung "Minuten zwischen
Aktualisierungen aus Datenbank" zulässig ist.
Berichtsdaten für Clients freigeben
Diese Einstellung ermöglicht es Anwendern, Daten mit anderen Anwendern
gemeinsam zu verwenden.
Maximale Anzahl gleichzeitiger Aufträge
Mit der Einstellung "Maximale Anzahl gleichzeitiger Aufträge" wird die Anzahl
der gleichzeitigen Berichtsanforderungen begrenzt, die jeder einzelne
Processing Server verarbeitet. Der Standardwert von 75 ist für die meisten,
wenn nicht sogar für alle, Berichtszenarien geeignet. Die optimale Einstellung
für Ihre Berichtsumgebung hängt jedoch weitgehend von der
Hardwarekonfiguration, der Datenbanksoftware sowie den
Berichtsanforderungen ab. Daher ist es schwierig, die empfohlenen oder
optimalen Einstellungen allgemein zu behandeln. Sie sollten sich an Ihren
Business Objects-Vertreter wenden und Informationen zum BusinessObjects
Enterprise Sizing Guide anfordern. Ein Business Objects Services-Berater
kann dann Ihre Berichtumgebung beurteilen und Sie bei der Anpassung
dieser erweiterten Konfigurations- und Leistungseinstellungen unterstützen.
422
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Zeitsperre für Verbindung im Leerlauf
Die Einstellung "Zeitsperre für Verbindung im Leerlauf" ändert die Dauer,
die der Processing Server auf weitere Anforderungen von einer Verbindung
im Leerlauf wartet. Bevor Sie diese Einstellung ändern, sollten Sie sich
unbedingt vergegenwärtigen, dass ein zu niedrig eingestellter Wert dazu
führen kann, dass die Anforderung eines Anwenders zu früh geschlossen
wird. Ein zu hoch eingestellter Wert kann wiederum dazu führen, dass
Systemressourcen für längere Zeit als erforderlich in Anspruch genommen
werden. Erhöhen Sie diese Einstellung, wenn Sie davon ausgehen, dass
die Berichtausführung länger als 10 Minuten dauert.
Älteste an einen Client übergebene Abrufdaten
Mit der Einstellung "Älteste an einen Client übergebene Abrufdaten" wird
festgelegt, wie lange im Cache gespeicherte Berichtsseiten verwendet
werden, bevor neue Daten aus der Datenbank angefordert werden. Diese
Einstellung wird für Berichtsinstanzen mit gespeicherten Daten und für
Berichtsobjekte beachtet, die keine Unterberichte auf Abruf oder Parameter
aufweisen und keine Anmeldeinformationen für die Datenbank anfordern.
Der Standardwert von 15 Minuten ist im Allgemeinen akzeptabel: Wie bei
anderen Leistungseinstellungen hängt der optimale Wert weitgehend von
den Berichtsanforderungen ab.
Temporäres Verzeichnis
Mit der Einstellung "Temporäres Verzeichnis" wird der absolute Pfad zu
einem Verzeichnis auf dem Processing Server-Rechner angegeben. Dieses
Verzeichnis muss über ausreichend Festplattenspeicher verfügen. Andernfalls
werden die Aufträge entweder langsamer als normal verarbeitet oder
schlagen fehl.
BusinessObjects Enterprise-Administratorhandbuch
423
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Höchstanzahl an Vorgängen, bevor ein Berichtsauftrag neu festgelegt wird
Ausführung von VBA zulassen
Zuvor geladene Berichtsaufträge
Ändern der Leistungseinstellungen für den Web Intelligence Processing Server
Sie können die Leistungseinstellungen für den Web Intelligence Processing
Server ändern. Weitere Informationen zu diesen Einstellungen finden Sie in
der Web Intelligence-Dokumentation.
Leistungseinstellungen des Web Intelligence Processing Servers
Bereinigungsintervall für Dokument-Cache
Zeitdauer (in Sekunden), über die Inhalte im Cache gespeichert werden.
Maximale Größe für Universum-Cache
Die Anzahl der Universen, die auf dem Web Intelligence Processing Server
zwischengespeichert werden können.
Maximale Größe für Dokument-Cache
Die Anzahl der Web Intelligence-Dokumente, die im Cache gespeichert
werden können.
Anmerkung: Um die Systemleistung zu verbessern, setzen Sie diesen Wert
auf 0, wenn "Echtzeit-Cache aktivieren" aktiviert wurde. Wenn diese Option
deaktiviert ist, müssen Sie jedoch einen Wert eingeben.
Maximale Verbindungen
Die maximale Anzahl der gleichzeitigen Verbindungen, die der Server jeweils
unterstützt, und zwar von Quellen wie dem Web Intelligence SDK oder dem
Web Intelligence Job Server. Wenn dieser Grenzwert erreicht wird, erhält
der Anwender eine Fehlermeldung, es sei denn, die Anforderung kann von
einem anderen Server verarbeitet werden.
424
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Zeitsperre für Verbindung im Leerlauf
Die Anzahl der Minuten, bevor eine inaktive Verbindung mit dem Web
Intelligence Processing Server geschlossen wird.
Maximale Wertelistengröße
Die maximale Anzahl von Werten, die pro Wertelisten-Batch zurückgegeben
werden können. Falls die Anzahl der Werte in einer Werteliste diese Größe
beispielsweise überschreitet, wird die Werteliste in mehreren Batches mit
dieser oder einer kleineren Größe an den Anwender zurückgegeben.
Der Mindestwert lautet 10. Obwohl kein Höchstwert vorgesehen ist, empfiehlt
Business Objects einen maximalen Wert von 30000.
Wertelisten-Cache aktivieren
Aktiviert oder deaktiviert die Zwischenspeicherung von Wertelisten pro
Anwendersitzung auf dem Web Intelligence Processing Server. Diese
Funktion ist standardmäßig aktiviert.
Echtzeit-Cache aktivieren
Wenn dieser Parameter aktiviert ist, werden Web Intelligence-Dokumente
vom Web Intelligence Processing Server zwischengespeichert, sobald die
Dokumente angezeigt werden. Außerdem werden die Dokumente vom Server
zwischengespeichert, wenn sie als zeitgesteuerte Aufträge ausgeführt
werden, vorausgesetzt, der Pre-Cache wurde im Dokument aktiviert.
Wenn der Parameter deaktiviert ist, werden Web Intelligence-Dokumente
nicht vom Web Intelligence Processing Server zwischengespeichert, sobald
die Dokumente angezeigt werden. Die Dokumente werden auch nicht
zwischengespeichert, wenn sie als zeitgesteuerte Aufträge ausgeführt
werden.
Anmerkung: Um die Systemleistung zu verbessern, sollten Sie "Maximale
Anzahl der heruntergeladenen Dokumente, die zwischengespeichert werden
sollen" auf 0 setzen, wenn diese Option aktiviert ist. Wenn diese Option
deaktiviert ist, sollten Sie für diese Option jedoch einen Wert eingeben.
Cache-Größe des Dokuments
Größe (in KB) des Dokument-Caches.
BusinessObjects Enterprise-Administratorhandbuch
425
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Maximale Größe für Dokument-Cache-Reduzierung
Wenn die Speichergröße größer als der zugewiesene Speicher ist, löscht
das System Dokumente mit der ältesten Uhrzeit für den letzten Zugriff. Wenn
die Cache-Größe weiterhin die maximale Speichergröße überschreitet,
bereinigt der Web Intelligence Processing Server den Cache, bis der
gewünschte Cache-Prozentsatz erreicht ist.
Zeitlimit vor Recycling
Die Anzahl der Sekunden, die das System wartet, bis der Dokument-Cache
bereinigt wird.
Ändern der Leistungseinstellungen für den RAS
Auf der Registerkarte "Eigenschaften" des Report Application Servers (RAS)
in der Central Management Console können Sie zahlreiche
Leistungseinstellungen ändern, beispielsweise, auf welche Weise Berichte
vom Server gegen Datenbanken ausgeführt werden, die Dauer in Minuten
bis zum Schließen einer inaktiven Verbindung und die maximale Anzahl
gleichzeitiger Verarbeitungsthreads.
Anmerkung: Der RAS-Server muss installiert und konfiguriert sein, damit
Sie den Wertelisten-Job Server nutzen können.
RAS-Einstellungen
Automatisch von Datenbank trennen
Wenn die Option "Automatisch von Datenbank trennen" aktiviert ist, trennt
der Report Application Server automatisch die Verbindung zur
Berichtsdatenbank, sobald die Daten zur Beantwortung einer Anforderung
abgerufen wurden. Durch das Aktivieren dieser Option wird der Zeitraum
begrenzt, für den der RAS die Verbindung mit dem Datenbankserver
aufrechterhält. Auf diese Weise wird auch die Anzahl der vom RAS benötigten
Datenbanklizenzen begrenzt.
Wenn jedoch der RAS die Verbindung mit der Datenbank erneut herstellen
muss, um einen Unterbericht auf Abruf zu erzeugen oder einen
Group-By-Befehl auf dem Server für den Bericht zu verarbeiten, ist die
Leistung für solche Berichte beträchtlich niedriger als bei deaktivierter Option
"Automatisch von Datenbank trennen". (Wenn diese Einstellung nicht
426
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
ausgewählt wird, bleibt der RAS bis zum Schließen des Berichtsauftrags mit
der Datenbank verbunden.)
Suchdatengröße
Mit der Einstellung "Suchdatengröße" können Sie die Anzahl unterschiedlicher
Datensätze angeben, die aus der Datenbank zurückgegeben werden, wenn
Sie die Werte eines bestimmten Felds durchsuchen. Die Daten werden zuerst
aus dem Cache des Clients, falls verfügbar, und anschließend aus dem
Cache des Servers abgerufen. Sind die Daten in keinem der Caches
vorhanden, werden sie aus der Datenbank abgerufen.
Zeitsperre für Verbindung im Leerlauf
Die Einstellung "Zeitsperre für Verbindung im Leerlauf" ändert die Dauer,
die der RAS auf weitere Anforderungen von einer Verbindung im Leerlauf
wartet. Bevor Sie diese Einstellung ändern, sollten Sie wissen, dass die Wahl
eines zu niedrigen Werts bewirken kann, dass eine Anwenderanforderung
zu früh geschlossen wird. Die Wahl eines zu hohen Werts kann sich auf die
Skalierbarkeit des Servers auswirken (wenn beispielsweise das Objekt
ReportClientDocument nicht explizit geschlossen wird, wartet der Server
unnötigerweise darauf, dass ein Auftrag im Leerlauf geschlossen wird).
Maximale Anzahl der Datenbankdatensätze
Unter "Maximale Anzahl der Datenbankdatensätze" können Sie die Anzahl
der Datensätze begrenzen, die der Server aus der Datenbank abruft, wenn
ein Anwender eine Abfrage oder einen Bericht ausführt. Diese Einstellung
ist besonders nützlich, wenn Sie Anwendern Ad-Hoc-Abfrage- und
Berichterstellungstools bereitstellen und verhindern möchten, dass Abfragen
ausgeführt werden, die übermäßig große Datensatzmengen zurückgeben.
Wenn der RAS Datensätze aus der Datenbank abruft, werden die
Abfrageergebnisse stapelweise zurückgegeben. Über die Einstellung "Anzahl
von Datensätzen pro Stapel" können Sie die Anzahl der Datensätze festlegen,
die in jedem Stapel enthalten sind. Die Stapelgröße darf nicht kleiner gleich
Null sein.
BusinessObjects Enterprise-Administratorhandbuch
427
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Maximale Anzahl gleichzeitiger Aufträge
Mit der Einstellung "Maximale Anzahl gleichzeitiger Aufträge" wird die Anzahl
der von einem RAS gleichzeitig verarbeiteten Berichtsanforderungen
begrenzt. Der Standardwert ist für die meisten, wenn nicht sogar für alle,
Berichtszenarien geeignet. Die optimale Einstellung für Ihre
Berichtsumgebung hängt jedoch weitgehend von der Hardwarekonfiguration,
der Datenbanksoftware sowie den Berichtsanforderungen ab. Daher ist es
schwierig, die empfohlenen oder optimalen Einstellungen allgemein zu
behandeln.
Sie sollten sich an Ihren Business Objects-Vertreter wenden und
Informationen zum BusinessObjects Enterprise Sizing Guide anfordern. Ein
Business Objects Services-Berater kann dann Ihre Berichtumgebung
beurteilen und Sie bei der Anpassung dieser erweiterten Konfigurations- und
Leistungseinstellungen unterstützen.
Zeitsperre für Auftragsfreigabe
Die Einstellung "Zeitsperre für Auftragsfreigabe" steuert, wie lange der RAS
zuvor verarbeitete Daten zur Beantwortung von Abfragen verwendet. Wenn
der RAS eine Anforderung empfängt, die mit Daten beantwortet werden
kann, die für eine frühere Anforderung erzeugt wurden, und der seit
Erzeugung der Daten verstrichene Zeitraum kürzer als der hier festgelegte
Wert ist, verwendet der RAS die Daten für die Beantwortung der
Folgeanforderung erneut. Mit dem erneuten Verwenden von Daten auf diese
Art und Weise wird die Systemleistung beträchtlich gesteigert, wenn mehrere
Anwender die gleichen Informationen benötigen. Sie sollten beim Festlegen
eines Werts für "Zeitsperre für Auftragsfreigabe" bedenken, wie wichtig es
für Ihre Anwender ist, aktuelle Daten zu erhalten. Wenn es äußerst wichtig
ist, dass alle Anwender aktuelle Daten empfangen (weil sich wichtige Daten
vielleicht sehr häufig ändern), können Sie diese Art der erneuten Verwendung
von Daten unterbinden, indem Sie den Wert auf Null setzen. Auf dem RAS
ist dies die Standardeinstellung für die Unterstützung des Datenbedarfs von
Anwendern, die Ad-Hoc-Berichte erstellen.
Ändern der Leistungseinstellungen des Processing Servers
In der Central Management Console auf der Registerkarte "Eigenschaften"
des Processing Servers können folgende Einstellungen festgelegt werden:
Speicherort für temporäre Dateien, maximale Anzahl gleichzeitiger
Berichtsaufträge, Dauer in Minuten bis zum Schließen einer Verbindung im
428
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Leerlauf, Dauer in Minuten bis zum Schließen eines Berichtsauftrags,
maximale Anzahl der gelesenen Datenbankdatensätze bei der Vorschau
oder Aktualisierung eines Berichts, maximales Alter der an einen Client
weitergegebenen und verarbeiteten Daten sowie Zeitpunkt für das Trennen
der Verbindung mit der Berichtsauftrags-Datenbank.
Leistungseinstellungen des Processing Servers
Zeitsperre für Auftrag im Leerlauf
Mit der Einstellung "Zeitsperre für Auftrag im Leerlauf" wird die Zeitdauer
geändert, über die ein Berichtsauftrag auf dem Processing Server aktiv bleibt.
Bevor Sie diese Einstellung ändern, sollten Sie sich unbedingt
vergegenwärtigen, dass ein zu niedrig eingestellter Wert dazu führen kann,
dass die Anforderung eines Anwenders zu früh geschlossen wird. Ein zu
hoch eingestellter Wert kann wiederum dazu führen, dass Systemressourcen
für längere Zeit als erforderlich in Anspruch genommen werden.
Anzahl der beim Anzeigen der Vorschau oder Aktualisieren eines Berichts
zu lesenden Datenbankdatensätze
Die Einstellung "Anzahl der beim Anzeigen der Vorschau oder Aktualisieren
eines Berichts zu lesenden Datenbankdatensätze" gilt nur für Crystal
Reports-Objekte und ermöglicht Ihnen, die Anzahl der Datensätze zu
begrenzen, die der Server bei der Ausführung einer Anwenderabfrage oder
eines Anwenderberichts aus der Datenbank abruft. Diese Einstellung ist
sinnvoll, wenn Sie verhindern möchten, dass Anwender Berichte auf Abruf
mit Abfragen ausführen, bei denen zu große Datensatzpakete zurückgegeben
werden. Solche Berichte sollten zeitgesteuert verarbeitet werden, damit
einerseits die Berichte den Anwendern schneller zur Verfügung gestellt
werden können und andererseits die Belastung der Datenbank mit zu
umfangreichen Abfragen verringert werden kann.
Viewer-Aktualisierung ergibt immer aktuelle Daten
Falls aktiviert, stellt die Einstellung "Viewer-Regenerierung ergibt immer
aktuelle Daten" sicher, dass bei einer expliziten Regenerierung eines Berichts
alle vorher verarbeiteten Daten ignoriert und neue Daten direkt aus der
Datenbank abgerufen werden. Falls deaktiviert, stellt diese Einstellung sicher,
dass der Processing Server durch eine Viewer-Regenerierung erzeugte
Anforderungen in genau der gleichen Weise wie neue Anforderungen
behandelt.
BusinessObjects Enterprise-Administratorhandbuch
429
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Berichtsdaten für Clients freigeben
Diese Einstellung ermöglicht es Anwendern, Daten mit anderen Anwendern
gemeinsam zu verwenden.
Zeitsperre für Verbindung im Leerlauf
Die Einstellung "Zeitsperre für Verbindung im Leerlauf" ändert die Dauer,
die der Processing Server auf weitere Anforderungen von einer Verbindung
im Leerlauf wartet. Bevor Sie diese Einstellung ändern, sollten Sie sich
unbedingt vergegenwärtigen, dass ein zu niedrig eingestellter Wert dazu
führen kann, dass die Anforderung eines Anwenders zu früh geschlossen
wird. Ein zu hoch eingestellter Wert kann wiederum dazu führen, dass
Systemressourcen für längere Zeit als erforderlich in Anspruch genommen
werden.
Maximale Anzahl gleichzeitiger Aufträge
Mit der Einstellung "Maximale Anzahl gleichzeitiger Aufträge" wird die Anzahl
der gleichzeitigen Berichtsanforderungen begrenzt, die jeder einzelne
Processing Server verarbeitet. Der Standardwert von 75 ist für die meisten,
wenn nicht sogar für alle, Berichtszenarien geeignet. Die optimale Einstellung
für Ihre Berichtsumgebung hängt jedoch weitgehend von der
Hardwarekonfiguration, der Datenbanksoftware sowie den
Berichtsanforderungen ab. Daher ist es schwierig, die empfohlenen oder
optimalen Einstellungen allgemein zu behandeln. Sie sollten sich an Ihren
Business Objects-Vertreter wenden und Informationen zum BusinessObjects
Enterprise Sizing Guide anfordern. Ein Business Objects Services-Berater
kann dann Ihre Berichtumgebung beurteilen und Sie bei der Anpassung
dieser erweiterten Konfigurations- und Leistungseinstellungen unterstützen.
Älteste an einen Client übergebene Abrufdaten
Mit der Einstellung "Älteste an einen Client übergebene Abrufdaten" wird
gesteuert, über welchen Zeitraum der Processing Server bereits verarbeitete
Daten für das Beantworten von Anforderungen verwendet. Wenn der
Processing Server eine Anforderung empfängt, die mit Daten beantwortet
werden kann, die für eine frühere Anforderung erzeugt wurden und der seit
Generierung der Daten verstrichene Zeitraum kürzer als der hier festgelegte
Wert ist, verwendet der Processing Server die Daten für die Beantwortung
der Folgeanforderung erneut. Mit dem erneuten Verwenden von Daten auf
diese Art und Weise wird die Systemleistung beträchtlich gesteigert, wenn
430
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
mehrere Anwender die gleichen Informationen benötigen. Berücksichtigen
Sie beim Festlegen des Wertes für die ältesten an Clients weitergeleiteten
und verarbeiteten Daten den Grad der Wichtigkeit, den die Anwender
aktuellen Daten beimessen. Wenn es äußerst wichtig ist, dass alle Anwender
aktuelle Daten empfangen (weil sich wichtige Daten vielleicht sehr häufig
ändern), können Sie diese Art der erneuten Verwendung von Daten
unterbinden, indem Sie den Wert auf Null setzen.
Temporäres Verzeichnis
Mit der Einstellung "Temporäres Verzeichnis" wird der absolute Pfad zu
einem Verzeichnis auf dem Processing Server-Rechner angegeben. Dieses
Verzeichnis muss über ausreichend Festplattenspeicher verfügen. Andernfalls
werden die Aufträge entweder langsamer als normal verarbeitet oder
schlagen fehl.
Datenbankverbindung nach dem Abrufen von Daten trennen
Wenn die Option "Datenbankverbindung nach dem Abrufen von Daten
trennen" aktiviert ist, trennt der Processing Server automatisch die Verbindung
zur Berichtsdatenbank, sobald die Daten zur Beantwortung einer Anforderung
abgerufen wurden. Durch das Aktivieren dieser Option wird der Zeitraum
begrenzt, über den der Processing Server mit dem Datenbankserver
verbunden bleibt. Auf diese Weise wird auch die Anzahl der vom Processing
Server benötigten Datenbanklizenzen begrenzt.
Anmerkung: Wenn der Processing Server eine erneute Verbindung zur
Datenbank herstellen muss, um einen Unterbericht auf Abruf zu generieren
oder um einen Group By-Befehl auf einem Server für diesen Bericht zu
verarbeiten, kann die Leistung durch diese Option gemindert werden.
Ändern von Einstellungen für den Connection Server
Zeitsperre für transiente Objekte im Leerlauf (Minuten)
Legt fest, wie viele Minuten nicht verwendete temporäre Objekte beibehalten
werden.
BusinessObjects Enterprise-Administratorhandbuch
431
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
HTTP-Client-Unterstützung aktivieren
Der Zugriff auf den Connection Server kann über einen CORBA-Server und
der Aufruf des Connection Servers über einen HTTP-Client erfolgen. Diese
Option ist standardmäßig aktiviert, um die HTTP-Client-Kommunikation mit
dem Connection Server zu ermöglichen.
CORBA-Client-Unterstützung aktivieren
Der Zugriff auf den Connection Server kann über einen CORBA-Server und
der Aufruf des Connection Servers über einen CORBA-Client erfolgen. Diese
Option ist standardmäßig aktiviert, um die CORBA-Client-Kommunikation
mit dem Connection Server zu ermöglichen.
Ausführungsverfolgungen aktivieren
Durch diese Option können die Verarbeitungsaktivitäten des Connection
Servers nachverfolgt und überwacht werden.
Zeitsperre für Verbindung im Leerlauf
Die Anzahl der Minuten, bevor eine inaktive Verbindung mit dem Connection
Server geschlossen wird.
Skalieren des Systems
Die BusinessObjects Enterprise-Architektur erlaubt eine Vielzahl von
Serverkonfigurationen, von Einzelplatz-Umgebungen mit einem Rechner bis
hin zu umfangreichen Implementierungen, die globale Organisationen
unterstützen.
Weitere Informationen zum Hinzufügen und Löschen von Servern aus Ihrer
BusinessObjects Enterprise-Installation finden Sie unter Hinzufügen, Klonen
und Löschen von Servern auf Seite 220.
In diesem Abschnitt finden Sie Informationen über die Skalierbarkeit des
Systems und die BusinessObjects Enterprise-Server, die für bestimmte
Aspekte des Systems verantwortlich sind. Jeder Teilabschnitt befasst sich
mit einem Aspekt der Systemleistung, behandelt die relevanten Komponenten
und stellt eine Reihe von Möglichkeiten vor, wie die Konfiguration
entsprechend geändert werden kann.
432
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Bevor Sie diese Aspekte des Systems ändern, wird dringend empfohlen,
dass Sie Ihren Business Objects-Vertriebsbeauftragten kontaktieren und
Informationen zum BusinessObjects Enterprise Sizing Guide anfordern. Ein
Business Objects Services-Berater kann dann Ihre Berichtsumgebung
beurteilen und Ihnen dabei helfen, die Konfiguration zu bestimmen, die am
besten in Ihre aktuelle Umgebung integriert werden kann.
Allgemeine Überlegungen zur Skalierbarkeit:
•
Erhöhen der Gesamtleistung des Systems auf Seite 433
•
Erhöhen der Leistung der zeitgesteuerten Berichterstellung auf Seite 434
•
Erhöhen der Leistung bei auf Abruf angezeigten Crystal Reports-Berichten
auf Seite 435
•
Erhöhen der Leistung bei Verwendung von Aufforderungen auf Seite 436
•
Erweitern von benutzerdefinierten Webanwendungen auf Seite 437
•
Verbessern der Geschwindigkeit von Webantworten auf Seite 438
•
Optimale Nutzung vorhandener Ressourcen auf Seite 439
Erhöhen der Gesamtleistung des Systems
Wenn die Anzahl der Berichtsobjekte und Anwender im System zunimmt,
können Sie die Gesamtleistung des Systems erhöhen, indem Sie zwei (oder
mehrere) Central Management Server (CMS) in einem Cluster
zusammenfassen. Sie können mehrere CMS-Dienste/Dämonen auf
demselben Rechner installieren. Für die Gewährleistung von
Serverredundanz und Fehlertoleranz sollten Sie jedoch jedes Clustermitglied
auf seinem eigenen Rechner installieren.
CMS-Cluster können die Gesamtleistung des Systems steigern, da bei jeder
BusinessObjects Enterprise-Anforderung eine Serverkomponente beim CMS
Informationen abruft, die in der CMS-Datenbank gespeichert sind. Wenn Sie
zwei CMS-Rechner zu einem Cluster zusammenfügen, weisen Sie den neuen
CMS an, einen Teil der bei der Verwaltung und Abfrage der CMS-Datenbank
anfallenden Aufgaben zu übernehmen.
Weitere Informationen hierzu finden Sie unter Clustern von Central
Management Servern auf Seite 269.
BusinessObjects Enterprise-Administratorhandbuch
433
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Erhöhen der Leistung der zeitgesteuerten Berichterstellung
Erhöhen der Verarbeitungsleistung von Crystal Reports-Berichten
Alle zeitgesteuerten Crystal Reports-Berichte werden schließlich von einem
Job Server verarbeitet. Sie können BusinessObjects Enterprise durch
Ausführen einzelner Report Job Server auf mehreren Rechnern oder
mehrerer Report Job Server auf einem Rechner mit mehreren Prozessoren
erweitern.
Wenn die meisten Berichte regelmäßig ausgeführt werden sollen, gibt es
zahlreiche Strategien, mit denen Sie die Verarbeitungsleistung des Systems
steigern können:
434
•
Installieren Sie den Job Server in nächster Nähe des Datenbankservers,
über den die Berichte ausgeführt werden (jedoch nicht auf demselben
Rechner). Stellen Sie zudem sicher, dass die File Repository Server stets
für alle Job Server erreichbar sind (damit diese schnell Berichtsobjekte
vom Input File Repository Server lesen und Berichtsinstanzen auf dem
Output File Repository Server schreiben können). Je nach der
vorhandenen Netzwerkkonfiguration können diese Strategien die
Verarbeitungsgeschwindigkeit des Job Servers steigern, da die Daten im
Unternehmensnetzwerk einen kürzeren Weg zurücklegen müssen.
•
Überprüfen Sie die Effizienz der Berichte. Beim Entwerfen von Berichten
in Crystal Reports bestehen zahlreiche Möglichkeiten, die Leistung des
Berichts selbst zu verbessern: durch Verändern der
Berichtsauswahlformulare, durch Gruppieren von Daten mithilfe der
Ressourcen des Datenbankservers, durch Einfügen von Parameterfeldern
usw. Weitere Informationen finden Sie im Abschnitt "Optimierte
Webberichte entwerfen" im Crystal Reports-Anwenderhandbuch (Version
8.5 oder höher).
•
Verwenden Sie die ereignisbasierte Planung, um Abhängigkeiten zwischen
großen oder komplexen Berichten zu erstellen. Wenn Sie beispielsweise
mehrere sehr komplexe Berichte regelmäßig nachts ausführen, können
Sie mithilfe von Zeitsteuerungsereignissen sicherstellen, dass die Berichte
nacheinander verarbeitet werden. Auf diese Weise können Sie die
Verarbeitungslast minimieren, die der Datenbankserver zu einem
bestimmten Zeitpunkt bewältigen muss.
•
Wenn einige Berichte größer oder komplexer sind als andere, sollten Sie
überlegen, die Verarbeitungslast mithilfe von Servergruppen zu verteilen.
Beispielsweise könnten Sie zwei Servergruppen erstellen, die jeweils
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
mindestens einen Job Server enthalten. Wenn Sie dann regelmäßig
ausgeführte Berichte zeitgesteuert verarbeiten, können Sie festlegen,
dass diese von einer bestimmten Servergruppe verarbeitet werden, um
sicherzustellen, dass besonders lange Berichte gleichmäßig an die
Ressourcen verteilt werden.
•
Erweitern Sie die einem Job Server zur Verfügung stehenden
Hardwareressourcen. Wenn der Job Server momentan zusammen mit
anderen BusinessObjects Enterprise-Komponenten auf einem Rechner
ausgeführt wird, sollten Sie für den Job Server einen dedizierten Rechner
in Betracht ziehen. Wenn der neue Rechner über mehrere CPUs verfügt,
können Sie mehrere Job Server auf demselben Rechner installieren (im
Allgemeinen höchstens ein Dienst/Dämon pro CPU).
Erhöhen der Verarbeitungsleistung von Web Intelligence-Dokumenten
Alle zeitgesteuerten Web Intelligence-Dokumente werden schließlich von
einem Web Intelligence Job Server und Web Intelligence Processing Server
verarbeitet. Sie können BusinessObjects Enterprise durch Ausführen
einzelner Web Intelligence Processing Server auf mehreren Rechnern oder
mehrerer Web Intelligence Processing Server auf einem Rechner mit
mehreren Prozessoren erweitern.
Beim Ausführen mehrerer Web Intelligence Processing Server muss der
Web Intelligence Job Server nicht doppelt installiert werden. Ein Web
Intelligence Job Server kann zur Unterstützung mehrerer Web Intelligence
Processing Server verwendet werden. Wenn Sie jedoch mit Servergruppen
arbeiten, muss ein Web Intelligence Job Server in derselben Gruppe
vorhanden sein, in der sich die Web Intelligence Processing Server befinden.
Anmerkung: Bei der Entscheidung, ob die Anzahl der Web Intelligence
Processing Server erhöht werden soll, sollten Sie berücksichtigen, dass der
Web Intelligence Processing Server Anforderungen sowohl für die
zeitgesteuerte Verarbeitung als auch für die Anzeige verarbeitet.
Demgegenüber werden Anforderungen für Crystal Reports-Berichte von drei
separaten Servern verarbeitet: dem Report Job Server, Crystal Reports
Cache Server und Crystal Reports Processing Server.
Erhöhen der Leistung bei auf Abruf angezeigten Crystal Reports-Berichten
Wenn Sie vielen Anwendern das Zugriffsrecht "Ansicht bei Abruf" gewähren,
ermöglichen Sie jedem Anwender die Ansicht von Live-Daten durch
Aktualisieren von Berichten anhand des Datenbankservers. Für die meisten
BusinessObjects Enterprise-Administratorhandbuch
435
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Anforderungen ruft der Crystal Reports Processing Server die Daten ab und
verarbeitet den Bericht. Der Crystal Reports Cache Server speichert die
zuletzt angezeigten Berichtseiten, damit diese wiederverwendet werden
können. Wenn die Anwender jedoch den Erweiterten DHTML-Viewer
verwenden, verarbeitet der Report Application Server (RAS) die Anforderung.
Wenn Anwender jederzeit in der Lage sein müssen, auf die aktuellsten Daten
zuzugreifen, können Sie die Leistung wie folgt steigern:
•
Erhöhen Sie die maximal zulässige Größe des Cache. Ausführliche
Informationen finden Sie unter Ändern der Leistungseinstellungen des
Cache Servers auf Seite 418.
•
Überprüfen Sie die Effizienz der Berichte. Beim Entwerfen von Berichten
in Crystal Reports bestehen zahlreiche Möglichkeiten, die Leistung des
Berichts selbst zu verbessern: durch Verändern der
Berichtsauswahlformulare, durch Gruppieren von Daten mithilfe der
Ressourcen des Datenbankservers, durch Einfügen von Parameterfeldern
usw. Weitere Informationen finden Sie im Abschnitt "Optimierte
Webberichte entwerfen" im Crystal Reports-Anwenderhandbuch (Version
8.5 oder höher).
•
Erhöhen Sie die Anzahl der Crystal Reports Processing Server, die
Anforderungen für Cache Server beantworten. Zu diesem Zweck können
Sie zusätzliche Processing Server auf mehreren Rechnern installieren.
Sie sollten jedoch nicht mehr als einen Processing Server pro Rechner
installieren, da der Processing Server bei Bedarf automatisch neue
Serverinstanzen erstellt.
•
Erhöhen Sie die Anzahl der Crystal Reports Processing Server, Cache
Server und Report Application Server im System, und verteilen Sie dann
die Verarbeitungslast mithilfe von Servergruppen. Beispielsweise könnten
Sie zwei Servergruppen erstellen, die jeweils mindestens ein Cache
Server/Processing Server-Paar zusammen mit einem oder mehreren
Report Application Server enthalten. Anschließend können Sie einzelne
Berichte auswählen, die immer von einer bestimmten Servergruppe
verarbeitet werden sollen.
Erhöhen der Leistung bei Verwendung von Aufforderungen
Wenn für Berichte eine Werteliste verwendet wird, verarbeitet der RAS die
Abruf-Wertelistenobjekte für den Bericht, sobald der Bericht angezeigt wird.
Zeitgesteuert verarbeitete Wertelistenobjekte werden durch den
Wertelisten-Job Server ohne RAS verarbeitet.
436
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Um Konflikte mit anderen Anwendungen zu vermeiden, die den RAS
verwenden, können Sie einen RAS-Server hinzufügen, der für die
Verarbeitung von Wertelistenobjekten reserviert ist. In der CMC können Sie
dann eine RAS-Servergruppe erstellen und den dedizierten RAS zur
RAS-Servergruppe zuweisen. Im Business View-Manager können Sie dann
die Wertelistenobjekte zuweisen, die von der RAS-Servergruppe verarbeitet
werden sollen.
Übertragen der XSL-Transformation an Internet Explorer
Wenn Anwender über den Internet Explorer 6.0-Browser auf InfoView
zugreifen, können Sie den Web Intelligence Processing Server anweisen,
die XML-zu-XSL-Transformation an den Browser zu delegieren. Dadurch
wird die Serverauslastung beträchtlich gemindert. Dies gilt insbesondere für
die Anzeige von Dokumenten, aber auch für die Anzeige des Portals selbst.
Die Delegation der XSL-Transformation ist standardmäßig nicht aktiviert.
So delegieren Sie die XSL-Transformation zur Dokumentanzeige an
den Browser
1. Legen Sie auf dem Anwendungsserver die Variable CLIENT_XSLT in der
Datei "webiviewer.properties" fest, die sich im Unterordner
"WEB-INF\classes" des Anwendungsservers befindet:
CLIENT_XSLT=Y
2. Starten Sie den Anwendungsserver neu.
Erweitern von benutzerdefinierten Webanwendungen
Wenn Sie eigene benutzerdefinierte Desktops oder Verwaltungstools mit
dem Software Development Kit (SDK) von BusinessObjects Enterprise
entwickeln, sollten Sie die Bibliotheken und APIs überprüfen. Beispielsweise
können Sie jetzt vollständige Sicherheits- und Zeitsteuerungsoptionen in
Ihre eigenen Webanwendungen integrieren. Zudem können Sie
Servereinstellungen im eigenen Code verändern, um BusinessObjects
Enterprise stärker in Ihre vorhandenen Intranet-Tools und Berichtsumgebung
zu integrieren.
Um die Skalierbarkeit des Systems zu verbessern, können Sie
Verwaltungsaufgaben verteilen, indem Sie Webanwendungen für delegierte
Inhaltsverwaltung entwickeln. Sie können ausgewählten Anwendern das
Recht gewähren, bestimmte BusinessObjects Enterprise-Ordner, Inhalte,
BusinessObjects Enterprise-Administratorhandbuch
437
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Anwender und Gruppen im Namen ihres Teams, ihrer Abteilung oder ihrer
Niederlassung zu verwalten.
Schlagen Sie darüber hinaus unbedingt in der Entwicklerdokumentation auf
der BusinessObjects Enterprise-Produkt-CD nach. Dort finden Sie
möglicherweise Tipps zur Leistungssteigerung und andere Erwägungen zur
Skalierbarkeit. Insbesondere im Abschnitt über die Optimierung von Abfragen
wird erläutert, wie Sie sicherstellen, dass benutzerdefinierte Anwendungen
die Abfragesprache optimal nutzen.
Verbessern der Geschwindigkeit von Webantworten
Da sämtliche Anwenderaktionen mit BusinessObjects Enterprise über das
Web erfolgen, müssen Sie unter Umständen mehrere Bereiche untersuchen,
um herauszufinden, wo Sie die Geschwindigkeit von Webantworten
optimieren können. Einige Aspekte bei der Implementierung sollten Sie
beachten, bevor Sie entscheiden, wie Sie BusinessObjects Enterprise
erweitern:
•
Beurteilen Sie, inwieweit der Webserver in der Lage ist, die Zahl der
Anwender zu bedienen, die regelmäßig eine Verbindung mit
BusinessObjects Enterprise herstellen. Ermitteln Sie mithilfe der
Verwaltungstools, die mit der Webserversoftware (oder mit dem
Betriebssystem) geliefert wurden, die Leistungsfähigkeit des Webservers.
Wenn die Geschwindigkeit von Webantworten durch den Webserver
tatsächlich eingeschränkt wird, sollten Sie erwägen, die
Webserver-Hardware aufzurüsten.
•
Wenn die Geschwindigkeit von Webantworten lediglich durch das
Anzeigen von Berichten verlangsamt wird, lesen Sie Erhöhen der Leistung
der zeitgesteuerten Berichterstellung auf Seite 434 und Erhöhen der
Leistung bei auf Abruf angezeigten Crystal Reports-Berichten auf Seite 435.
•
Berücksichtigen Sie die Anzahl der Anwender, die regelmäßig auf das
System zugreifen. Bei einer umfangreichen Implementierung sollten Sie
sicherstellen, dass Sie ein CMS-Cluster eingerichtet haben. Ausführliche
Informationen finden Sie unter Erhöhen der Gesamtleistung des Systems
auf Seite 433.
Wenn Sie feststellen, dass die Anzahl der Skriptanforderungen von
Anwendern, die regelmäßig auf Ihr System zugreifen, nicht von einem
einzelnen Anwendungsserver bewältigt werden kann, sollten Sie dem
Anwendungsserver mehr Hardwareressourcen zur Verfügung stellen. Wenn
der Anwendungsserver momentan auf dem Webserver oder auf einem
438
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
Rechner mit anderen BusinessObjects Enterprise-Komponenten ausgeführt
wird, sollten Sie den Anwendungsserver möglicherweise auf einen dedizierten
Rechner verlegen.
Anmerkung: BusinessObjects Enterprise unterstützt die
Sitzungsreplikationsfunktion nicht, die einige Java-Webanwendungsserver
bieten.
Optimale Nutzung vorhandener Ressourcen
Eine der effizientesten Möglichkeiten zur Steigerung der Leistung und
Skalierbarkeit des Systems besteht darin, eine optimale Nutzung der
Ressourcen sicherzustellen, die BusinessObjects Enterprise zugewiesen
werden.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
Optimieren der Netzwerkgeschwindigkeit und Datenbankeffizienz auf
Seite 439
•
Verwenden des geeigneten Verarbeitungsservers auf Seite 440
•
Optimieren von BusinessObjects Enterprise für die Berichtsanzeige auf
Seite 440
Optimieren der Netzwerkgeschwindigkeit und Datenbankeffizienz
Berücksichtigen Sie bei Überlegungen zur Gesamtleistung und Skalierbarkeit
von BusinessObjects Enterprise die Tatsache, dass BusinessObjects
Enterprise auf der vorhandenen IT-Infrastruktur aufbaut. BusinessObjects
Enterprise verwendet das Netzwerk für die Kommunikation zwischen Servern
sowie zwischen BusinessObjects Enterprise und Clientrechnern des
Netzwerks. Stellen Sie sicher, dass das Netzwerk mit einer Bandbreite und
Geschwindigkeit ausgestattet ist, die den Anwendern von BusinessObjects
Enterprise ein akzeptables Leistungsniveau bietet. Weitere Informationen
erhalten Sie bei Ihrem Netzwerkadministrator.
BusinessObjects Enterprise verarbeitet Berichte gegen Ihre Datenbankserver.
Wenn die Datenbanken nicht für die auszuführenden Berichte optimiert sind,
kann dies die Leistung von BusinessObjects Enterprise beeinträchtigen.
Weitere Informationen erhalten Sie bei Ihrem Datenbankadministrator.
BusinessObjects Enterprise-Administratorhandbuch
439
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
Verwenden des geeigneten Verarbeitungsservers
Wenn ein Bericht mit dem Erweiterten DHTML-Viewer angezeigt wird, wird
der Bericht vom Report Application Server verarbeitet, nicht vom Crystal
Reports Processing Server oder Cache Server. Der Report Application Server
wurde für das Ändern von Berichten optimiert. Bei der einfachen
Berichtsanzeige wird eine bessere Systemleistung erzielt, wenn die Anwender
den DHTML-, Active X- oder Java-Viewer verwenden. Diese Report Viewer
verarbeiten Berichte gegen den Crystal Reports Processing Server.
Wenn die Möglichkeit zum Ändern von Berichten nicht benötigt wird, können
Sie den Erweiterten DHTML-Viewer für alle BusinessObjects
Enterprise-Anwender deaktivieren.
Deaktivieren des Erweiterten DHTML-Viewers
1. Wechseln Sie in der Central Management Console zum
Verwaltungsbereich Anwendungen.
2. Wählen Sie Web Desktop und dann Eigenschaften aus dem Menü
Verwalten aus.
3. Deaktivieren Sie im Bereich Viewer die Option Ermöglicht Anwendern
die Verwendung des Erweiterten DHTML-Viewers.
4. Klicken Sie auf Aktualisieren.
Optimieren von BusinessObjects Enterprise für die Berichtsanzeige
Mit BusinessObjects Enterprise können Sie die Datenfreigabe aktivieren, so
dass mehrere Anwender auf dasselbe Berichtsobjekt zugreifen und beim
Anzeigen eines Berichts auf Abruf oder beim Aktualisieren eines Berichts
die gleichen Daten verwenden. Durch das Aktivieren der Datenfreigabe wird
die Anzahl der Datenbankaufrufe verringert und gleichzeitig der Zeitraum
verkürzt, der für die Bereitstellung von Berichtsseiten für weitere Anwender
desselben Berichts benötigt wird. Darüber hinaus wird die Gesamtleistung
des Systems unter Last deutlich gesteigert. Zur optimalen Nutzung der
Datenfreigabe müssen Sie jedoch die erneute Verwendung von Daten für
einen bestimmten Zeitraum zulassen. Dies bedeutet, dass bestimmten
Anwendern möglicherweise "ältere" Daten angezeigt werden, wenn sie einen
Bericht auf Abruf lesen oder eine gerade aufgerufene Berichtsinstanz
regenerieren.
Ausführliche Informationen zu den Datenfreigabe-Optionen für Berichte
finden Sie im BusinessObjects Enterprise-Administratorhandbuch. Weitere
Informationen zum Konfigurieren von BusinessObjects Enterprise für eine
440
BusinessObjects Enterprise-Administratorhandbuch
Optimieren der Leistung
Beheben von Leistungsproblemen
optimierte Berichtsanzeige im System finden Sie im Abschnitt zur Planung
im BusinessObjects Enterprise-Installationshandbuch.
BusinessObjects Enterprise-Administratorhandbuch
441
10
10
Optimieren der Leistung
Beheben von Leistungsproblemen
442
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
11
11
Verwalten der Überwachung
Arbeitsweise der Überwachung
Dieser Abschnitt enthält einen Überblick über die Überwachungsfunktionalität
in BusinessObjects Enterprise. Außerdem werden das Konfigurieren der
Überwachungsdatenbank, das Auswählen zu überwachender Aktionen und
das Erstellen eines benutzerdefinierten Überwachungsberichts beschrieben.
Arbeitsweise der Überwachung
Die Überwachung ermöglicht Ihnen das Aufzeichnen signifikanter, auf den
BusinessObjects Enterprise-Servern auftretender Ereignisse (eine Liste der
überwachbaren Ereignisse finden Sie unter Referenzliste der überwachbaren
Ereignisse auf Seite 454). Diese Datensätze geben Ihnen einen Überblick
darüber, auf welche Informationen und wie darauf zugegriffen wird und wer
diese einsehen kann.
Im Kontext dieses Kapitels bezieht sich "Auditor" auf alle Systeme, die für
das Aufzeichnen oder Speichern von Informationen zu allen überwachbaren
Aktionen zuständig sind. "Überwachtes Objekt" bezieht sich auf alle Systeme,
die für das Ausführen einer überwachten Aktion zuständig sind. Unter einigen
bestimmten Umständen kann ein System gleichzeitig Auditor und
überwachtes Objekt sein.
Der Central Management Server (CMS) fungiert als Systemüberwachung,
während alle BusinessObjects Enterprise-Server, die durch Sie überwachbare
Aktionen steuern, überwachte Objekte sind. In einigen Fällen können diese
Begriffe sich auf denselben Server beziehen. Obwohl die
Überwachungsdatenbank als Teil der Systemdatenbank existieren kann,
wird empfohlen, sie separat zu halten, um den Einfluss auf Systemvorgänge
zu minimieren.
Als Auditor ist der CMS verantwortlich für das Aufzeichnen von Ereignissen
und das Schreiben der Ereignisse in die Überwachungsdatenbank. Wenn
ein überwachtes Ereignis ausgelöst wird, generiert der verantwortliche Server
einen Datensatz und speichert ihn in einer lokalen temporären Datei. In
regelmäßigen Abständen fordert der CMS von den überwachten Servern
Kopien der Datensätze aus den lokalen temporären Dateien an. Nachdem
diese Datensätze auf dem CMS empfangen wurden, werden die Daten in
die Überwachungsdatenbank geschrieben. Nach der Einrichtung wird
normalerweise nur in eine Überwachungsdatenbank geschrieben. Darin
unterscheidet sie sich von anderen Systemdatenbanken, auf denen
komplexere Lese- und Schreibaktivitäten stattfinden.
444
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Arbeitsweise der Überwachung
Außerdem steuert der CMS die Synchronisierung von
Überwachungsaktionen, die auf unterschiedlichen Rechnern ausgeführt
werden. Alle überwachten Objekte enthalten einen Zeitstempel für die
aufgezeichneten Überwachungsaktionen. Um sicherzustellen, dass die
Zeitstempel von Aktionen auf verschiedenen Servern konsistent sind, sendet
der CMS seine Systemzeit periodisch an die überwachten Objekte. Das
überwachte Objekt vergleicht diese Zeit dann mit den internen Zeitgebern.
Wenn Unterschiede vorliegen, wird eine Korrektur an der Zeit vorgenommen,
die für nachfolgende Überwachungsaktionen aufgezeichnet wird.
Je nach Typ des überwachten Clients verwendet das System einen der
folgenden Workflows, um die Ereignisse aufzuzeichnen.
•
Serverüberwachung: Dazu gehören alle automatisierten Vorgänge, die
auf einem Server stattfinden.
1. Eine überwachbare Aktion wird vom Server ausgeführt.
2. Das überwachte CMS-Objekt schreibt Ereignisse in eine temporäre
Datei.
3. Der CMS-Auditor fragt das überwachte CMS-Objekt regelmäßig
(standardmäßig alle fünf Minuten) ab und fordert einen Stapel von
Überwachungsereignissen (standardmäßig maximal 200) an.
4. Das überwachte CMS-Objekt ruft die temporären Dateien ab.
5. Das überwachte CMS-Objekt überträgt die Ereignisse an den
CMS-Auditor.
6. Der CMS-Auditor schreibt Ereignisse in die Überwachungsdatenbank.
Anschließend werden die Ereignisse vom überwachten CMS-Objekt
aus den temporären Dateien gelöscht.
•
Überwachung der Client-Anmeldung für Clients, die über Corba
verbunden sind: Dies umfasst Anwendungen wie Desktop Intelligence.
BusinessObjects Enterprise-Administratorhandbuch
445
11
11
Verwalten der Überwachung
Arbeitsweise der Überwachung
1. Der Client stellt eine Verbindung zum überwachten CMS-Objekt her.
Der Client stellt seine IP-Adresse und den Computernamen bereit,
die vom überwachten Objekt überprüft werden.
Anmerkung: Anschlüsse sollten in der Firewall zwischen dem
Client-CMS geöffnet werden.
2. Das überwachte CMS-Objekt schreibt Ereignisse in eine temporäre
Datei.
3. Der CMS-Auditor fragt das überwachte CMS-Objekt regelmäßig
(standardmäßig alle fünf Minuten) ab und fordert einen Stapel von
Überwachungsereignissen (standardmäßig maximal 200) an.
4. Das überwachte CMS-Objekt ruft die temporären Dateien ab.
5. Das überwachte CMS-Objekt überträgt die Ereignisse an den
CMS-Auditor.
6. Der CMS-Auditor schreibt Ereignisse in die Überwachungsdatenbank.
Anschließend werden die Ereignisse vom überwachten CMS-Objekt
aus den temporären Dateien gelöscht.
•
446
Überwachung der Clientanmeldung für Clients, die über HTTP
verbunden sind: Dies umfasst Onlineanwendungen wie InfoView, Central
Management Console, Desktop Intelligence ZABO-Client, Web Intelligence
Rich Client usw.
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Arbeitsweise der Überwachung
1.
2.
3.
4.
5.
6.
7.
8.
9.
•
Der Browser stellt eine Verbindung zum Webanwendungsserver her.
Der Web-/Anwendungsserver gibt die Hauptanmeldeseite zurück.
Die Anmeldedaten werden an den Anwendungsserver übermittelt.
Die Anmeldeanforderung wird vom BusinessObjects SDK zusammen
mit der IP-Adresse und dem Namen des Browsercomputers an das
überwachte CMS-Objekt gesendet.
Das Enterprise SDK stellt eine Verbindung zum überwachten
CMS-Objekt her, die Authentifizierung wird ausgeführt, und das
überwachte CMS-Objekt schreibt Ereignisse in eine temporäre Datei.
Der CMS-Auditor fragt das überwachte CMS-Objekt regelmäßig
(standardmäßig alle fünf Minuten) ab und fordert einen Stapel von
Überwachungsereignissen (standardmäßig maximal 200) an.
Das überwachte CMS-Objekt ruft die temporären Dateien ab.
Das überwachte CMS-Objekt sendet Ereignisse an den CMS-Auditor.
Der CMS-Auditor schreibt Ereignisse in die Überwachungsdatenbank.
Das überwachte CMS-Objekt löscht Ereignisse aus den temporären
Dateien.
Überwachung von Desktop Intelligence-Clients außer Anmeldungen:
Dieser Arbeitsablauf bezieht sich auf die Überwachung von Desktop
Intelligence-Client- und Web Intelligence-Rich-Client-Ereignissen im
Zweistufenmodus (außer Anmeldeereignissen).
BusinessObjects Enterprise-Administratorhandbuch
447
11
11
Verwalten der Überwachung
Arbeitsweise der Überwachung
1. Der Anwender führt einen Vorgang aus, der überwacht werden kann.
2. Der Client stellt eine Verbindung zum CMS her, um zu überprüfen, ob
der Vorgang überwacht werden muss.
3. Der CMS teilt dem Desktop-Client mit, dass der Vorgang überwacht
werden muss.
4. Der Client führt den Vorgang aus.
5. Der Client sendet Überwachungsinformationen an den Client Auditing
Proxy Service (CAPS), der auf dem Adaptive Processing Server
gehostet ist.
Anmerkung: Anschlüsse in der Firewall sollten zwischen dem Client
und dem Adaptive Processing Server geöffnet werden.
6. Der CAPS schreibt Ereignisse in eine temporäre Datei.
7. Der CMS-Auditor fragt das CAPS regelmäßig (standardmäßig alle
fünf Minuten) ab und fordert einen Stapel der Überwachungsereignisse
(standardmäßig 200) an.
8. Der CAPS liest die temporäre Datei.
9. Der CAPS sendet Ereignisse an den CMS-Auditor.
10. Der CMS-Auditor schreibt Ereignisse in die Überwachungsdatenbank.
Der CAPS löscht die Ereignisse aus der temporären Datei.
Sobald sich die Daten in der Überwachungsdatenbank befinden, können Sie
Überwachungsberichte für die Datenbank ausführen oder benutzerdefinierte
Berichte entwerfen, die Ihren eigenen Unternehmensanforderungen
entsprechen.
448
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Arbeitsweise der Überwachung
Anmerkung: Wenn Sie einen Server aus der BOE-Implementierung entfernen
möchten, sollten Sie diesen Server zuerst deaktivieren, die Serververbindung
mit dem Netzwerk jedoch für 12 Stunden aufrechterhalten. Dadurch wird
sichergestellt, dass genügend Zeit vorhanden ist, um alle überwachbaren
Ereignisse, die sich momentan in den temporären Dateien auf diesem Server
befinden, an die Überwachungsdatenbank zu senden.
Überwachungskonsistenz
In den meisten Fällen, in denen die Überwachung ordnungsgemäß installiert
und konfiguriert ist und sichere und einwandfreie Versionen aller
Clientanwendungen verwendet werden, werden alle angegebenen
Systemaktionen von der Überwachung ordnungsgemäß und konsistent
aufgezeichnet. Sie sollten allerdings bedenken, dass sich bestimmte Systemund Umgebungsbedingungen negativ auf die Überwachung auswirken
können.
Zwischen der Aufzeichnung eines Ereignisses in den temporären Dateien
und der endgültigen Übertragung in die Überwachungsdatenbank entsteht
immer eine Verzögerung. Obwohl diese Verzögerung konfiguriert werden
kann, kann sich die Verzögerung durch die folgenden Bedingungen über
den konfigurierten Grenzwert hinaus verlängern.
•
•
•
CMS oder Überwachungsdatenbank sind nicht verfügbar.
Die Netzwerkverbindung wird getrennt.
Ein überwachtes Objekt hat mehr Ereignisse generiert als der CMS-Auditor
gemäß Konfiguration in einem einzelnen Stapel empfangen kann.
Anweisungen dazu, wie Sie die Stapelgröße erhöhen, finden Sie in den
Links am Ende dieser Seite.
Als Systemadministrator sollten Sie die folgenden Bedingungen vermeiden,
die zu unvollständigen Überwachungsdatensätzen führen können:
•
•
•
•
Auf einem Laufwerk, auf dem Überwachungsdaten gespeichert werden,
wird die maximale Speicherkapazität erreicht: Stellen Sie sicher, dass
die Server für überwachte Objekte immer über ausreichend Speicherplatz
verfügen
Ein Server für überwachte Objekte wird unsachgemäß aus dem Netzwerk
entfernt, bevor alle Überwachungsereignisse übertragen werden können:
Stellen Sie sicher, dass nach dem Entfernen eines Servers aus dem
Netzwerk genügend Zeit für die Übertragung der Überwachungsereignisse
an die Überwachungsdatenbank eingeplant wird
Temporäre Dateien für überwachte Objekte werden gelöscht
Hardware- oder Datenträgerfehler treten auf
BusinessObjects Enterprise-Administratorhandbuch
449
11
11
Verwalten der Überwachung
Konfigurieren der Überwachung
•
Ein Hostrechner für überwachte Objekte bzw. ein Auditor-Hostrechner
wird physisch zerstört
Darüber hinaus können einige Bedingungen verhindern, dass
Überwachungsereignisse vom CMS-Auditor empfangen werden. Dazu
gehören folgende Umstände:
•
•
Anwender verfügen über ältere Clientversionen, die die Überwachung
nicht unterstützen.
Die Übertragung von Überwachungsinformationen wird u.U. durch falsch
konfigurierte Firewalls blockiert.
Verwandte Themen
•
Optimieren der Systemleistung während der Überwachung auf Seite 479
Konfigurieren der Überwachung
Wenn Sie die Überwachung bei der Installation von Business Objects
Enterprise eingerichtet haben, ist Ihre Überwachungsdatenbank bereits
konfiguriert und mit dem Central Management Server verbunden. Wenn die
Überwachung nicht bei der Installation eingerichtet wurde, muss der CMS
für die Verbindung mit einer Überwachungsdatenbank konfiguriert werden.
Um ein Ereignis in BusinessObjects Enterprise überwachen zu können,
müssen die folgenden Komponenten konfiguriert werden:
•
Bestimmen Sie, von welchem Server das Ereignis gesteuert wird (siehe
Referenzliste der überwachbaren Ereignisse auf Seite 454).
•
Die Überwachung dieser Aktion im Verwaltungsbereich "Server" der
Central Management Console muss aktiviert werden. Eine schrittweise
Anleitung finden Sie unter Aktivieren der Überwachung von Anwenderund Systemaktionen auf Seite 472.
•
Wenn das Ereignis von einem Client generiert wird, muss die
Überwachung zusätzlich über den Bereich "Anwendungen" der CMC
aktiviert werden. Schrittweise Anleitungen finden Sie unter Aktivieren der
Überwachung von Anwender- und Systemaktionen auf Seite 472.
Als überwachtes Objekt wird der BusinessObjects Enterprise-Server dann
beginnen, diese Überwachungsereignisse in einer lokalen Protokolldatei
aufzuzeichnen.
Sie können jeden Datenbankserver verwenden, der die
CMS-Systemdatenbank der Überwachungsdatenbank unterstützt. Eine
450
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Konfigurieren der Überwachung
umfassende Liste der getesteten Datenbanksoftware und
Versionsanforderungen finden Sie in der Onlinedokumentation über die von
BusinessObjects Enterprise unterstützten Plattformen auf der
Support-Website: http://support.businessobjects.com/documentation/suppor
ted_platforms.
Wenn Sie MySQL für die Überwachungsdatenbank verwenden möchten,
benötigen Sie Version 3.51 des MySQL Connector/ODBC-Treibers
(MyODBC). Falls der Treiber noch nicht installiert ist, kann er unter folgender
Adresse heruntergeladen werden: http://dev.mysql.com/downloads/connec
tor/odbc/3.51.html.
Es wird empfohlen, eine Sicherungsstrategie für die Überwachungsdatenbank
zu entwickeln. Wenn Sie weitere Informationen benötigen, wenden Sie sich
an den Datenbankadministrator.
Anmerkung:
•
•
•
•
•
•
BusinessObjects Enterprise XI 3.0 überwacht nur Ereignisse aus
Clientanwendungen für diese Version; Ereignisse aus früheren
Clientversionen werden nicht aufgezeichnet. Wenn Sie Aktionen von
sämtlichen Clientanwendungen überwachen möchten, müssen diese
Clients auf XI 3.0-Versionen aktualisiert werden.
Die CMS-Systemdatenbank und die Überwachungsdatenbank sind
voneinander unabhängig. Gegebenenfalls können Sie eine andere
Datenbanksoftware für die CMS-Systemdatenbank und die
Überwachungsdatenbank verwenden, oder Sie können diese
Datenbanken auf separaten Servern installieren.
Der CMS kann selbst überwachen, aber auch überwacht werden, wenn
Sie ihn zum Überwachen von Aktionen konfigurieren, die der CMS selbst
steuert.
Wenn Sie über einen CMS-Cluster verfügen, muss jeder CMS im Cluster
mit der gleichen Überwachungsdatenbank verbunden sein, wobei die
gleiche Verbindungsmethode und der gleiche Verbindungsname
verwendet werden müssen. Beachten Sie bei den Verbindungsnamen
die Groß- und Kleinschreibung.
In einem CMS-Cluster wird ein CMS für die Ausführung der
Systemüberwachung festgelegt. Wenn der Rechner ausfällt, auf dem
dieser CMS ausgeführt wird, übernimmt ein anderer CMS aus dem Cluster
dessen Funktion und führt die Überwachung aus.
Um einen möglichst hohen Grad an Fehlertoleranz zu gewährleisten, wird
empfohlen, mehrere Adaptive Processing Server einzusetzen, von denen
jeder einen Proxydienst für die Clientüberwachung hostet.
BusinessObjects Enterprise-Administratorhandbuch
451
11
11
Verwalten der Überwachung
Konfigurieren der Überwachung
•
Es kann nur eine Überwachungsdatenbank für einen Cluster verwaltet
werden. Außerdem ist es nicht möglich, dass Überwachungsberichte
Informationen aus mehreren Überwachungsdatenbanken abrufen.
Verwandte Themen
•
Clustern von Central Management Servern auf Seite 269
Konfigurieren der Überwachung für Server unter
Windows
Windows-Server müssen nur konfiguriert werden, wenn die Überwachung
nicht bereits bei der Installation von BusinessObjects Enterprise installiert
wurde. Wenn die Überwachung installiert wurde, sind die Server bereits
ordnungsgemäß konfiguriert.
1. Öffnen Sie den CCM.
2. Stoppen Sie den "Server Intelligence Agent".
3. Klicken Sie auf Überwachungsdatenquelle angeben.
Sie werden aufgefordert, einen Datenbanktreiber auszuwählen.
4. Geben Sie an, ob Sie über ODBC oder über einen der systemeigenen
Treiber eine Verbindung zur Datenbank herstellen möchten.
5. Klicken Sie auf OK.
6. Der nächste Schritt hängt vom ausgewählten Verbindungstyp ab:
• Wenn Sie ODBC ausgewählt haben, wird das Windows-Dialogfeld
"Datenquelle auswählen" angezeigt. Wählen Sie die
ODBC-Datenquelle, die Sie als Überwachungsdatenbank verwenden
möchten, und klicken Sie auf OK (oder klicken Sie auf "Neu", um einen
neuen Datenquellenamen zu konfigurieren). Verwenden Sie einen
System-DSN, und keinen Anwender-DSN oder Datei-DSN. Der Server
wird standardmäßig so konfiguriert, dass er unter dem Systemkonto
ausgeführt wird, von dem nur System-DSNs erkannt werden. Wenn
Sie dazu aufgefordert werden, geben Sie die Anmeldeinformationen
für die Datenbank ein und klicken auf OK.
• Wenn Sie einen systemeigenen Treiber ausgewählt haben, werden
Sie aufgefordert, Servernamen der Datenbank, Anmelde-ID sowie
Kennwort einzugeben. Geben Sie diese Informationen ein, und klicken
Sie auf OK.
7. Klicken Sie auf OK.
452
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Konfigurieren der Überwachung
8. Starten Sie den Server Intelligence Agent. Wenn der CMS gestartet wird,
wird die Datenbank mit den erforderlichen Überwachungstabellen
aufgefüllt.
Anmerkung: Sie können die Überwachungsdatenbank auch mithilfe der
Option "Eigenschaften" für den "Server Intelligence Agent" konfigurieren.
Stoppen Sie den Agent, wählen Sie Eigenschaften, und wechseln Sie zur
Registerkarte Konfiguration. Wählen Sie
Serverüberwachungsinformationen in angegebene Datenquelle
schreiben, und klicken Sie auf Festlegen.
So konfigurieren Sie die Überwachungsdatenbank
unter UNIX
1. Stoppen Sie den CMS mit ccm.sh.
2. Führen Sie cmsdbsetup.sh aus.
3. Wählen Sie die Option selectaudit aus, und geben Sie die angeforderten
Informationen zum Datenbankserver ein.
4. Führen Sie serverconfig.sh aus.
5. Wählen Sie die Option Server ändern aus.
6. Wählen Sie den CMS aus, und aktivieren Sie die Überwachung. Geben
Sie die CMS-Anschlussnummer ein, wenn Sie dazu aufgefordert werden
(Standard: 6400).
Starten Sie den CMS mit ccm.sh. Wenn der CMS startet, wird die
Überwachungsdatenbank angelegt.
Welche Aktionen können überwacht werden?
Sie können die Aktionen einzelner BusinessObjects Enterprise-Anwender,
also das An- und Abmelden beim System, den Zugriff auf Daten oder das
Erstellen dateibasierter Ereignisse, überwachen. Sie können auch
Systemaktionen wie den Erfolg oder Misserfolg von zeitgesteuerten Objekten
überwachen. Bei jeder Aktion zeichnet BusinessObjects Enterprise den
Zeitpunkt, den Namen und die Anwendergruppe des Anwenders, der die
Aktion ausgelöst hat, den Server, auf dem die Aktion ausgeführt wurde,
sowie verschiedene andere Parameter auf, die unter Referenzliste der
überwachbaren Ereignisse auf Seite 454 ausführlicher beschrieben werden.
BusinessObjects Enterprise-Administratorhandbuch
453
11
11
Verwalten der Überwachung
Konfigurieren der Überwachung
Referenzliste der überwachbaren Ereignisse
Dieser Abschnitt enthält eine Liste der überwachbaren Aktionen, die Sie in
BusinessObjects Enterprise aktivieren können. Die Anordnung erfolgt nach
dem Typ der zu überwachenden Aktionen, um die Suche nach dem Server
zu erleichtern, auf dem Sie die Überwachung dieser Aktionen aktivieren.
Wenn Sie Veröffentlichungen überwachen, ist Folgendes zu berücksichtigen.
Im Rahmen des Veröffentlichungsprozesses erstellt BusinessObjects
Enterprise temporäre Instanzendateien für alle Empfänger. Wenn diese
Aktionen überwacht werden, müssen diese Instanzen in BusinessObjects
Enterprise verwaltet werden, da in ihnen Details des für den
Überwachungsprozess erforderlichen Vorgangs aufgezeichnet werden. Dies
bedeutet, dass die Option Instanz nach der zeitgesteuerten Verarbeitung
bereinigen bei der Veröffentlichung ignoriert wird, wenn für diese Aktionen
festgelegt wurde, dass sie überwacht werden können.
Anmerkung: Die Liste der überwachbaren Aktionen für Desktop Intelligence
und Web Intelligence-Rich-Clients gilt nur, wenn der Client aktiv bei
BusinessObjects Enterprise angemeldet ist. Wenn der Client im Offlinemodus
verwendet wird, werden keine Ereignisse aufgezeichnet.
454
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Konfigurieren der Überwachung
Anwenderaktionen
Kategorie
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Aktionen
Objekt erstellt
Objekt gelöscht
Objekte
Objekt geändert
CMS
CMS
Objektrechte geändert
Zeitgesteuerte Verarbeitung ist fehlgeschlagen
BusinessObjects Enterprise-Administratorhandbuch
455
11
11
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
Aktionen
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Berichtanzeige erfolgreich
Crystal ReportsCache-Dienst
Crystal Reports
Cache Server
Destination JobFehler bei der zeitgesteuerten VerarDienst
beitung, der Vorgang wird jedoch
wiederholt
Destination Job
Server
Berichtanzeige fehlgeschlagen
Zeitgesteuerte Verarbeitung war erfolgreich
Crystal Re- Fehler bei der zeitgesteuerten Verarports-Be- beitung
richte
Zielbereitstellung erfolgreich
Zielbereitstellung fehlgeschlagen
456
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Aktionen
Dokument abgerufen
• Ein Anwender hat ein Web Intelligence-Dokument in BusinessObjects Enterprise gespeichert.
Universum ausgewählt
• Ein Anwender hat bei der Erstellung eines neuen Web Intelligence-Dokuments oder beim Bearbeiten eines vorhandenen Web
Intelligence-Dokuments ein Universum ausgewählt.
Web Intelli- Dokument regeneriert
Web Intelligence- Web Intelligence
Cache Server
•
gence
Der Anwender regeneriert ein
Cache-Dienst
Web Intelligence-Dokument manuell, öffnet ein Web IntelligenceDokument, für das "Beim Öffnen
regenerieren" festgelegt ist, oder
lässt ein Web Intelligence-Dokument zeitgesteuert verarbeiten.
Werteliste abgerufen
• Von der Datenbank wird eine
Werteliste abgerufen, um eine mit
einer Aufforderung verknüpfte
Auswahlliste zu füllen, die zum
Filtern von Daten in einem Dokument verwendet wird.
BusinessObjects Enterprise-Administratorhandbuch
457
11
11
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
Aktionen
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Dokument bearbeitet
• Der Anwender aktiviert den Bearbeitungsmodus für ein vorhandenes Web Intelligence-Dokument.
Format angewendet
• Der Anwender wendet in einem
Abfrage-Editor eine Formatänderung auf ein vorhandenes Web
Intelligence-Dokument an.
SQL generiert
• Der Server generiert nach einer
Anwenderaktion eine SQL-Abfrage, die den Abruf von Daten aus
einer Datenbank erfordert.
Drill-Vorgang außerhalb des gültigen
Bereichs
• Der Anwender hat einen DrillVorgang auf Daten ausgeführt,
die außerhalb der aktuell im Arbeitsspeicher befindlichen Daten
liegen, und einen Datenbankaufruf zur Abfrage weiterer Daten
ausgelöst.
Aufforderung ausgewählt
•
458
Der Anwender gibt einen Wert für
eine Berichtsaufforderung ein bzw.
wählt einen Wert aus.
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Aktionen
Dokument gespeichert
• Ein Anwender öffnet ein vorhandenes Web Intelligence-Dokument.
Zeitgesteuerte Verarbeitung war erfolgreich
Zeitgesteuerte Verarbeitung
und Veröffentlichung
in Web Intelligence
Fehler bei der zeitgesteuerten Verarbeitung
Fehler bei der zeitgesteuerten Verar- Publishing-Dienst
beitung, der Vorgang wird jedoch wiederholt
Adaptive Job Server
Zielbereitstellung erfolgreich
Zielbereitstellung fehlgeschlagen
BusinessObjects Enterprise-Administratorhandbuch
459
11
11
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
Aktionen
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Dokument abgerufen
• Ein Anwender öffnet ein vorhandenes Web Intelligence-Dokument.
Universum ausgewählt
• Ein Anwender hat bei der Erstellung eines neuen Web Intelligence-Dokuments oder beim Bearbeiten eines vorhandenen Web
Intelligence-Dokuments ein Universum ausgewählt.
Web IntelliProxydienst für die
Adaptive Procesgence-Cli- Dokument regeneriert
Clientüberwasing Server
•
entaktioDer Anwender regeneriert ein
chung
nen
Web Intelligence-Dokument manuell, öffnet ein Web IntelligenceDokument, für das "Beim Öffnen
regenerieren" festgelegt ist, oder
lässt ein Web Intelligence-Dokument zeitgesteuert verarbeiten.
Werteliste abgerufen
• Von der Datenbank wird eine
Werteliste abgerufen, um eine mit
einer Aufforderung verknüpfte
Auswahlliste zu füllen, die zum
Filtern von Daten in einem Dokument verwendet wird.
460
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Aktionen
Dokument bearbeitet
• Der Anwender aktiviert den Bearbeitungsmodus für ein vorhandenes Web Intelligence-Dokument.
Format angewendet
• Der Anwender wendet in einem
Abfrage-Editor eine Formatänderung auf ein vorhandenes Web
Intelligence-Dokument an.
SQL generiert
• Der Server erstellt eine SQL-Abfrage für ein Web IntelligenceDokument (Abfrage wird nicht an
Datenbank gesendet).
Drillout außerhalb des Bereichs
• Der Anwender hat einen DrillVorgang auf Daten ausgeführt,
die außerhalb der aktuell im Arbeitsspeicher befindlichen Daten
liegen, und einen Datenbankaufruf zur Abfrage weiterer Daten
ausgelöst.
Aufforderung ausgewählt
•
Der Anwender gibt einen Wert für
eine Berichtsaufforderung ein bzw.
wählt einen Wert aus.
BusinessObjects Enterprise-Administratorhandbuch
461
11
11
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
Aktionen
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Dokument gespeichert
• Ein Anwender hat ein Web Intelligence-Dokument in BusinessObjects Enterprise gespeichert.
462
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Aktionen
Zeitgesteuerte Verarbeitung war erfolgreich
Fehler bei der zeitgesteuerten Verarbeitung
Fehler bei der zeitgesteuerten Verarbeitung, der Vorgang wird jedoch wiederholt
Zielbereitstellung erfolgreich
Zielbereitstellung fehlgeschlagen
Zeitgesteu- Dokument abgerufen
erte Verar- • Ein Anwender öffnet ein vorhanbeitung und
denes Desktop Intelligence-Doku- Desktop IntelliBereitstelgence-Auftragsment.
lung in
dienst
Desktop InDokument regeneriert
telligence
• Der Anwender regeneriert ein
Desktop Intelligence Job Server
Desktop Intelligence-Dokument
manuell, öffnet ein Web Intelligence-Dokument, für das "Beim
Öffnen regenerieren" festgelegt
ist, oder lässt ein Web Intelligence-Dokument zeitgesteuert
verarbeiten.
Aufforderung ausgewählt
• Der Anwender gibt einen Wert für
eine Berichtsaufforderung ein bzw.
wählt einen Wert aus.
BusinessObjects Enterprise-Administratorhandbuch
463
11
11
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
Aktionen
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Dokument abgerufen
• Ein Anwender öffnet ein vorhandenes Desktop Intelligence-Dokument.
Dokument regeneriert
• Der Anwender regeneriert ein
Desktop Intelligence-Dokument
manuell, öffnet ein Desktop Intelligence-Dokument, für das "Beim
Öffnen regenerieren" festgelegt
ist, oder lässt ein Desktop Intelligence-Dokument zeitgesteuert
verarbeiten.
Desktop InDesktop Intellitelligencegence-CacheDokumente Werteliste abgerufen
Dienst
• Von der Datenbank wird eine
Werteliste abgerufen, um eine mit
einer Aufforderung verknüpfte
Auswahlliste zu füllen, die zum
Filtern von Daten in einem Dokument verwendet wird.
Seite abgerufen
• Der Server gibt bei Anwenderanforderung die Seiten eines
Desktop Intelligence-Dokuments
wieder, durch die ein Dokument
vollständig oder teilweise angezeigt werden soll.
464
BusinessObjects Enterprise-Administratorhandbuch
Desktop Intelligence Cache Server
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Aktionen
Aufforderung ausgewählt
• Der Anwender gibt einen Wert für
eine Berichtsaufforderung ein
bzw. wählt einen Wert aus.
BusinessObjects Enterprise-Administratorhandbuch
465
11
11
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
Aktionen
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Desktopanwendung starten (3Schichten)
Dokument abgerufen
• Ein Anwender öffnet ein vorhandenes Desktop Intelligence-Dokument.
Dokument regeneriert
• Der Anwender regeneriert ein
Desktop Intelligence-Dokument
manuell, öffnet ein Web Intelligence-Dokument, für das "Beim
Aktionen
Öffnen regenerieren" festgelegt
des
ist, oder lässt ein Web IntelliProxydienst für die
Adaptive ProcesDesktop Ingence-Dokument zeitgesteuert Clientüberwasing Server
telligenceverarbeiten.
chung
Clients
Aufforderung ausgewählt
• Der Anwender gibt einen Wert für
eine Berichtsaufforderung ein
bzw. wählt einen Wert aus.
Werteliste abgerufen
• Von der Datenbank wird eine
Werteliste abgerufen, um eine mit
einer Aufforderung verknüpfte
Auswahlliste zu füllen, die zum
Filtern von Daten in einem Dokument verwendet wird.
466
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Aktionen
Universumliste abgerufen
Universum ausgewählt
• Ein Anwender hat bei der Erstellung eines neuen Desktop Intelligence-Dokuments oder beim Bearbeiten eines vorhandenen
Desktop Intelligence-Dokuments
ein Universum ausgewählt.
Dokument bearbeitet
• Der Anwender aktiviert den Bearbeitungsmodus für ein vorhandenes Web Intelligence-Dokument.
An Anwender senden
Dokument gespeichert
Ein Auftrag wurde:
Zeitgesteu- • erfolgreich zeitgesteuert ausgeführt
erte Verar- • nicht erfolgreich zeitgesteuert verbeitung der
Publishing-Dienst
arbeitet
Veröffentli- • nicht erfolgreich zeitgesteuert verchung
arbeitet, neuer Versuch wird unternommen
BusinessObjects Enterprise-Administratorhandbuch
467
11
11
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
Aktionen
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Zeitgesteuerte Verarbeitung war erfolgreich
Zeitgesteuerte Verarbeitung der
Materialisation
Fehler bei der zeitgesteuerten Verarbeitung
Materialisierungs
Fehler bei der zeitgesteuerten Verardienst
beitung, der Vorgang wird jedoch wiederholt
Adaptive Job Server
Zielbereitstellung erfolgreich
Zielbereitstellung fehlgeschlagen
Zeitgesteuerte Verarbeitung war erfolgreich
Fehler bei der zeitgesteuerten Verar-
Replikation beitung
Replikationsdienst
Adaptive Job Server
Fehler bei der zeitgesteuerten Verarbeitung, der Vorgang wird jedoch wiederholt
Eine Zugriffsberechtigung wurde erstellt.
Zugriffsbe
rechtigun
gen
Benutzerdefinierte Zugriffsberechti- CMS
gung geändert
Zugriffsberechtigung wurde gelöscht.
468
BusinessObjects Enterprise-Administratorhandbuch
CMS
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Aktionen
Anmeldung Zugriffslizenzanwender
Anmeldung Namenslizenzanwender
Anwender
Fehler bei der Anwenderanmeldung. CMS
CMS
Kennwort geändert
Anwenderabmeldung
Zielbereitstellung erfolgreich
(Ein Anwender hat ein Objekt erfolgreich an ein Ziel gesendet.)
Ein Objekt Zielbereitstellung fehlgeschlagen
Destination Joban ein Ziel
(Ein Objekt konnte nicht an ein Ziel Dienst
senden
gesendet werden.)
Destination Job
Server
Fehler bei der zeitgesteuerten Verarbeitung, der Vorgang wird jedoch
wiederholt
BusinessObjects Enterprise-Administratorhandbuch
469
11
11
Verwalten der Überwachung
Konfigurieren der Überwachung
Kategorie
Aktionen
BusinessObjects BusinessObjects
Enterprise-Dienst Enterprise-Server
Dateiereignis registriert
• Ereignis wird erstellt und beim
System registriert
Dateiereignis aktualisiert
• Name, Beschreibung oder Dateiname eines Ereignisses werden modifiziert.
Dateiereig
nisse
Ereignisdienst
Dateiereignis nicht registriert
• Ereignis wird aus dem System
entfernt.
Dateiereignis ausgelöst
• Ein Ereignis wird innerhalb des
Systems ausgelöst.
470
BusinessObjects Enterprise-Administratorhandbuch
Event Server
Verwalten der Überwachung
Konfigurieren der Überwachung
Systemaktionen
Aktionen
BusinessObjects Enterprise-Server
Ein Auftrag wurde erfolgreich ausgeführt. Ein
zeitgesteuert verarbeiteter Crystal ReportsBericht oder eine Veröffentlichung wurden
beispielsweise erfolgreich ausgeführt.
Ein Auftrag konnte nicht ausgeführt werden.
Ein zeitgesteuert verarbeiteter Crystal Reports-Bericht oder eine Veröffentlichung
wurden beispielsweise nicht erfolgreich
ausgeführt.
Zeitgesteuer- Tipp: Um alle Fehler eines zeitgesteuert verJob Server
te Objekte
arbeiteten Crystal Reports-Berichts oder Programms bzw. einer zeitgesteuert verarbeiteten
Werteliste zu überwachen, aktivieren Sie die
Überwachung von "Ein Auftrag konnte nicht
ausgeführt werden" auf dem Job Server und
von "Die Kommunikationsverbindung zu einer
laufenden Instanz wurde abgebrochen". auf
dem Central Management Server.
Ein Auftrag ist fehlgeschlagen, die Ausführung wird aber erneut versucht.
BusinessObjects Enterprise-Administratorhandbuch
471
11
11
Verwalten der Überwachung
Aktivieren der Überwachung von Anwender- und Systemaktionen
Aktionen
BusinessObjects Enterprise-Server
Die Kommunikationsverbindung zu einer
laufenden Instanz wurde abgebrochen. Ein
zeitgesteuert verarbeiteter Crystal ReportsBericht wurde beispielsweise nicht erfolgreich ausgeführt, da die Kommunikation mit
der Instanz unterbrochen wurde und der
Zeitpunkt für die zeitgesteuerte Ausführung
des Berichts überschritten wurde.
Anmerkung: Diese Option muss nicht aktiviert
werden, damit jeder Fehler eines zeitgesteuerten Web Intelligence-Dokuments überwacht
wird.
Aktivieren der Überwachung von
Anwender- und Systemaktionen
Nachdem Sie festgestellt haben, durch welchen BusinessObjects
Enterprise-Server die Aktion gesteuert wird, muss die Überwachung auf dem
Server im Verwaltungsbereich "Server" der Central Management Console
(CMC) aktiviert werden.
Wenn Sie über mehrere BusinessObjects Enterprise-Server eines bestimmten
Typs verfügen, müssen für die einzelnen Server dieselben
Überwachungsaktionen aktiviert werden. Dadurch wird sichergestellt, dass
Informationen zu allen Anwender- oder Systemaktionen im BusinessObjects
Enterprise-System gesammelt werden. Wenn Sie beispielsweise wissen
möchten, wie viele Anwender gleichzeitig angemeldet sind, aktivieren Sie
die Überwachung der Anmeldungen von Anwendern mit Zugriffslizenz auf
den einzelnen Central Management Servern. Wenn Sie die Überwachung
nur für einen Central Management Server aktivieren, werden nur
472
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Aktivieren der Überwachung von Anwender- und Systemaktionen
Überwachungsinformationen zu Aktionen auf dem betreffenden Server
gesammelt.
In einigen besonderen Fällen kann es sinnvoll sein, die Überwachung auf
nur einem Server eines bestimmten Typs zu aktivieren. Wenn Sie
beispielsweise nur der Erfolg oder Misserfolg einer bestimmten Art eines
zeitgesteuerten Berichts interessiert und Sie das System für die Verarbeitung
dieser Berichte auf einem bestimmten Job Server konfiguriert haben, muss
die Überwachung nicht auf jedem Job Server des Systems aktiviert werden.
Die Überwachung muss nur auf dem Job Server aktiviert werden, auf dem
die Berichte verarbeitet werden.
Anmerkung: Die Überwachungsdatenbank muss konfiguriert sein, bevor
Sie Daten zu Überwachungsaktionen sammeln können. Informationen zur
Konfiguration der Überwachungsdatenbank finden Sie unter Konfigurieren
der Überwachung auf Seite 450.
Wenn Sie die Überwachung für Ihr System konfigurieren, können Sie mithilfe
der Option Konfigurationsvorlage Einstellungen auf mehrere Server
anwenden. Einer der Vorteile dieser Methode besteht darin, dass Sie von
einem zentralen Ort aus Änderungen auf alle überwachten Server eines
bestimmten Typs anwenden können. Dadurch haben Sie außerdem die
Möglichkeit, die Überwachung für alle Server in einem einzigen Schritt zu
aktivieren oder zu deaktivieren. Bestimmte Ereignisse müssen jedoch einzeln
auf den Servern aktiviert oder deaktiviert werden.
Anmerkung: Für die Überwachung von Desktop Intelligence-Client- und
Web Intelligence-Rich-Client-Aktionen müssen außerdem diese
Anwendungen konfiguriert werden.
So aktivieren Sie Überwachungsaktionen für Server
1. Wechseln Sie zum Bereich Server der CMC.
2. Klicken Sie auf den Server, der die Aktion steuert, die Sie überwachen
möchten.
(Den richtigen Server finden Sie in der Liste Referenzliste der
überwachbaren Ereignisse auf Seite 454.)
3. Klicken Sie auf Überwachungsereignisse.
Die Optionen für "Überwachungsereignisse" werden angezeigt.
BusinessObjects Enterprise-Administratorhandbuch
473
11
11
Verwalten der Überwachung
Aktivieren der Überwachung von Anwender- und Systemaktionen
4. Wenn Sie ein anderes Verzeichnis für temporäre Dateien als das
Standardverzeichnis verwenden, geben Sie den Pfad zum Verzeichnis
unter Temporäres Verzeichnis für die Überwachung ein.
5. Geben Sie in Ereignisse pro Datei die maximale Anzahl der
Überwachungsereignisse ein, die in der temporären Datei gespeichert
werden sollen.
Anmerkung: Wenn diese Anzahl von Ereignissen überschritten wird,
werden diese Ereignisse auf mehrere Dateien verteilt.
6. Aktivieren Sie das Kontrollkästchen Überwachung ist aktiviert.
7. Wählen Sie im Bereich Ereignisse für Überwachung aktivieren die
Überwachungsaktionen aus, die Sie aufzeichnen möchten.
8. Klicken Sie auf Speichern und schließen.
Tipp:
•
•
Um jeden Fehler eines Crystal Reports-Berichts, eines Programms bzw.
einer Werteliste zu überwachen, die zeitgesteuert verarbeitet werden ,
aktivieren Sie auf dem Central Management Server die Überwachung
von "Fehler bei der zeitgesteuerten Verarbeitung" für den Job Server.
Die Überwachung wird auf jedem Server unabhängig aktiviert. Wenn Sie
alle Aktionen eines bestimmten Typs überwachen möchten, aktivieren
Sie auf jedem Server, der diese Aktionen unterstützt, identische
Überwachungsaktionen. Andernfalls ist Ihr Überwachungsdatensatz
unvollständig. Wenn Sie beispielsweise die Gesamtanzahl der
Anmeldungen mit Zugriffslizenz am BusinessObjects Enterprise-System
protokollieren möchten, müssen Sie die Protokollierung der
Zugriffslizenzen auf jedem Central Management Server des Systems
aktivieren.
Anmerkung:
•
•
474
In einigen Fällen können Sie (auf der "Eigenschaftenseite" des CMS in
der CMC) auch die Option Automatische Wiederverbindung zu Systemund Überwachungsdatenbanken deaktivieren auswählen. Bei einem
Stromausfall oder einer anderen Dienstunterbrechung können
Administratoren auf diese Weise die Integrität der
Überwachungsdatenbank überprüfen, bevor Operationen fortgesetzt
werden. Keine Überwachungsereignisse gehen verloren, da sie weiterhin
in den temporären Dateien auf den betreffenden Servern verbleiben, bis
die erneute Verbindung mit dem CMS hergestellt werden kann.
Stellen Sie sicher, dass sich die Überwachungsprotokolldatei auf einer
Festplatte mit genügend Speicherplatz für die temporären Dateien
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Konfigurieren der Universumsverbindung
befindet. (Informationen zum Einstellen der Größe von temporären Dateien
finden Sie unter Optimieren der Systemleistung während der Überwachung
auf Seite 479.)
•
Welche Aktionen können überwacht werden? auf Seite 453
•
Aktivieren der Überwachung von Anwender- und Systemaktionen auf
Seite 472
•
Verwenden von Muster-Überwachungsberichten auf Seite 477
Konfigurieren der
Universumsverbindung
Für die Überwachungsberichte wird das Activity-Universum verwendet. Bevor
diese Berichte angezeigt werden können, muss die Universumsverbindung
konfiguriert werden. Wenn Sie die Überwachungsfunktion beim Einrichten
und Konfigurieren von BusinessObjects Enterprise installiert haben, ist diese
Verbindung bereits konfiguriert.
Wenn Sie die Überwachungsfunktion beim Einrichten von BusinessObjects
Enterprise nicht installiert haben, muss diese Verbindung konfiguriert werden,
bevor Überwachungsberichte angezeigt werden können. Dazu führen Sie
zwei Schritte aus: Zuerst erstellen Sie eine Datenquelle für die
Überwachungsdatenbank (sofern Sie nicht beabsichtigen, eine systemeigene
Verbindung zu verwenden), und dann legen Sie diese Datenquelle für die
Universumsverbindung fest.
So erstellen Sie eine Datenquelle
1. Wechseln Sie zum Menü Start, und wählen Sie Einstellungen >
Systemsteuerung.
2. Doppelklicken Sie auf Verwaltung.
3. Doppelklicken Sie auf Datenquellen.
4. Klicken Sie auf die Registerkarte System-DSN und dann auf Hinzufügen.
5. Wählen Sie den Treiber für Ihre Überwachungsdatenbank aus der Liste
aus, und klicken Sie dann auf Fertig stellen.
BusinessObjects Enterprise-Administratorhandbuch
475
11
11
Verwalten der Überwachung
Konfigurieren der Universumsverbindung
6. Geben Sie die Authentifizierungsparameter, den Namen des
Datenbankservers und der Überwachungsdatenbank ein, und klicken Sie
dann auf OK.
7. Klicken Sie auf OK.
Tipp: Es ist sinnvoll, den Namen der Datenquelle zu notieren, da Sie ihn
zum Erstellen oder Bearbeiten der Universumsverbindung benötigen.
So konfigurieren Sie die Verbindung für das
Activity-Universum
1. Starten Sie die Designer-Anwendung, und melden Sie sich beim CMS
an.
2. Schließen Sie den "Universumsassistenten", falls er geöffnet wird.
3. Klicken Sie auf Datei > Importieren.
Das Fenster "Universum importieren" wird geöffnet.
4. Klicken Sie auf Durchsuchen, wählen Sie den Stammordner aus, und
klicken Sie dann auf OK.
Eine Universumsliste wird eingeblendet.
5. Wählen Sie das "Activity"-Universum aus, und klicken Sie auf OK. Klicken
Sie ein zweites Mal auf OK.
Es wird eine Meldung mit dem Hinweis angezeigt, dass das Universum
erfolgreich importiert wurde.
6. Klicken Sie auf OK.
7. Klicken Sie in der Menüleiste auf Datei > Parameter.
Das Fenster "Universumparameter" wird geöffnet.
8. Klicken Sie auf Neu, um den Verbindungsassistenten zu starten, und
klicken Sie dann auf Weiter.
9. Geben Sie einen beliebigen Namen in das Feld "Verbindungsname" ein,
und wählen Sie den Datenzugriffstreiber für die Verbindung aus. Geben
Sie Anwendernamen, Kennwort, Datenquelle, Alias oder Dienstnamen
an. Klicken Sie zweimal auf Weiter und dann auf Fertig stellen.
10. Klicken Sie auf Datei > Speichern, um die erstellte Verbindung zu
speichern.
11. Klicken Sie auf Datei > Exportieren.
Das Fenster "Universum exportieren" wird geöffnet.
476
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Verwenden von Muster-Überwachungsberichten
12. Wählen Sie im Feld "Domäne" den Speicherort aus, von dem das
Activity-Universum importiert wurde, und klicken Sie auf OK.
Es wird eine Meldung mit dem Hinweis angezeigt, dass das Universum
erfolgreich exportiert wurde.
13. Klicken Sie auf OK, und beenden Sie die "Designer"-Anwendung.
Verwenden von
Muster-Überwachungsberichten
BusinessObjects Enterprise umfasst zwei Gruppen von
Muster-Überwachungsberichten:
•
Die andere Gruppe wurde mit Crystal Reports erstellt.
•
Eine Gruppe wurde mit Web Intelligence erstellt.
Beide Berichtsgruppen sind auf dem Produktdatenträger im Ordner mit
Beispielen in der Datei auditing.biar enthalten.
Diese Musterberichte werden im Auditor-Ordner installiert, wenn Sie
BusinessObjects Enterprise mit einem Produktschlüsselcode installieren,
der Sie zur Verwendung von Auditor berechtigt. Die Crystal
Reports-Überwachungsberichte sind als Objektpakete verfügbar. Dabei sind
die Berichtsbereiche in einzelne Dokumente gegliedert. Die Web
Intelligence-Überwachungsberichte sind als Web Intelligence-Dokumente
verfügbar, deren Berichtsbereiche als Registerkarten innerhalb der
Dokumente angeordnet sind. Beide Berichtsgruppen basieren auf dem
Activity-Universum.
Anmerkung: Die Muster-Überwachungsberichte können auch in einem
anderen Cluster implementiert werden. Führen Sie dazu den
Import-Assistenten aus, um die Datei "auditing.biar" auf dem CMS unter dem
Knoten zu implementieren, unter dem die Berichte verfügbar sein sollen.
Weitere Informationen finden Sie in der Hilfe zum Import-Assistenten.
Anmerkung: Aktuelle Überwachungsberichte sind für die Ausführung von
einer Überwachungsdatenbank ausgelegt.
Wenn Sie die Überwachungsdatenbank bei der Installation von
BusinessObjects Enterprise konfiguriert haben, muss die Überwachung der
Anwender- und Serveraktionen aktiviert werden. Informationen zum Aktivieren
BusinessObjects Enterprise-Administratorhandbuch
477
11
11
Verwalten der Überwachung
Steuern der Synchronisierung von Überwachungsaktionen
der Überwachung auf Servern finden Sie unter Aktivieren der Überwachung
von Anwender- und Systemaktionen auf Seite 472.
Wenn Sie die Datenbank bei der Installation von BusinessObjects Enterprise
nicht konfiguriert haben, müssen vor Verwendung der Berichte die folgenden
Schritte ausgeführt werden:
•
Konfigurieren Sie die Überwachungsdatenbank vor Verwendung der
Musterberichte.
Informationen zur Konfiguration der Überwachungsdatenbank finden Sie
unter Konfigurieren der Überwachung auf Seite 450.
•
Aktivieren Sie die Überwachung der Anwender- und Serveraktionen, die
als Daten für die Musterberichte bereitgestellt werden sollen.
Informationen zum Aktivieren der Überwachung auf Servern finden Sie
unter Aktivieren der Überwachung von Anwender- und Systemaktionen
auf Seite 472.
•
Konfigurieren Sie die Universumsverbindung, die für die Musterberichte
verwendet wird.
Weitere Informationen über dieses Verfahren finden Sie unter
Konfigurieren der Universumsverbindung auf Seite 475.
Nachdem Sie die Überwachung der Anwender- und Serveraktionen aktiviert
haben, wird die Überwachungsdatenbank schrittweise mit den von Ihnen
festgelegten Überwachungsdaten gefüllt.
Anmerkung: Wenn Sie die Überwachung erst vor kurzem aktiviert haben,
enthalten die Beispielüberwachungsberichte beim ersten Anzeigen
möglicherweise nur wenige oder gar keine Daten.
Steuern der Synchronisierung von
Überwachungsaktionen
Der CMS steuert die Synchronisierung von Überwachungsaktionen, die auf
unterschiedlichen Rechnern ausgeführt werden. Der CMS sendet seine
Systemzeit regelmäßig in UTC (Coordinated Universal Time) an die
überwachten Objekte. Die überwachten Objekte vergleichen diese Zeit mit
den internen Zeitgebern und korrigieren den Zeitstempel (in UTC) für
nachfolgende Überwachungsaktionen entsprechend. Diese Korrektur wirkt
478
BusinessObjects Enterprise-Administratorhandbuch
Verwalten der Überwachung
Optimieren der Systemleistung während der Überwachung
sich nur auf den Zeitstempel aus, den das überwachte Objekt in seinem
Überwachungsprotokoll aufzeichnet. Das überwachte Objekt passt nicht die
Zeit auf dem Rechner an, auf dem es ausgeführt wird.
Standardmäßig sendet der CMS seine Systemzeit alle 60 Minuten. Sie
können das Intervall mit folgender CMS-Befehlszeilenoption anpassen:
-AuditeeTimeSyncInterval Minuten
Sie können diese Option deaktivieren, indem Sie Minuten auf Null setzen.
Weitere Informationen zum CMS finden Sie im Kapitel "Serverbefehlszeilen"
im BusinessObjects Enterprise-Referenzhandbuch für Administratoren.
Diese integrierte Methode zur Zeitsynchronisierung ist für die meisten
Anwendungen ausreichend. Um eine genauere und zuverlässigere
Zeitsynchronisierung zu erhalten, konfigurieren Sie die überwachenden und
überwachten Rechner für die Verwendung eines NTP-Clients (Network Time
Protocol) und deaktivieren anschließend die interne Synchronisierung, indem
Sie Folgendes festlegen:
-AuditeeTimeSyncInterval 0
Tipp: Wenn Sie über einen CMS-Cluster verfügen, wenden Sie auf jeden
Server dieselben Befehlszeilenoptionen an. Nur ein CMS in dem Cluster
dient als Auditor. Wenn dieser CMS ausfällt, wird jedoch die Überwachung
von einem anderen CMS übernommen. Dieser CMS wendet seine eigenen
Befehlszeilenoptionen an. Wenn sich diese Optionen von denen der
ursprünglichen Überwachung unterscheiden, entspricht das
Überwachungsverhalten u.U. nicht den Erwartungen.
Optimieren der Systemleistung während
der Überwachung
Das Aktivieren der Überwachung sollte sich nur geringfügig auf die Leistung
von BusinessObjects Enterprise auswirken. Sie können die Systemleistung
jedoch optimieren, indem Sie eine Feinabstimmung dieser Optionen
ausführen:
•
AuditInterval Minuten, wobei Minuten zwischen 1 und 15 liegt. (Der
Standardwert ist 5.) Der CMS fordert bei jedem Überwachungsintervall
Überwachungsdatensätze von allen überwachten Servern an.
BusinessObjects Enterprise-Administratorhandbuch
479
11
11
Verwalten der Überwachung
Optimieren der Systemleistung während der Überwachung
•
auditMaxEventsPerFileAnzahl (Anzahl hat den Standardwert 500 und
muss größer als 0 sein). Die maximale Anzahl an Datensätzen, die ein
überwachter Server in einer einzelnen temporären Überwachungsdatei
speichert. Nach Überschreiten dieses maximalen Werts wird auf dem
Server eine neue temporäre Datei geöffnet.
Anmerkung: Die temporären Dateien verbleiben so lange auf dem
überwachten Server, bis alle Datensätze vom CMS angefordert wurden.
Ein Ändern der einzelnen Optionen wirkt sich auf unterschiedliche Weise
auf die Systemleistung aus. Beispielsweise wird durch das Verlängern des
Überwachungsintervalls die Häufigkeit verringert, mit der vom CMS Ereignisse
in die Überwachungsdatenbank geschrieben werden. Durch das Verringern
der Überwachungsstapelgröße wird die Geschwindigkeit verringert, mit der
Datensätze aus den temporären Überwachungsdateien auf den überwachten
Servern in die Überwachungsdatenbank verschoben werden. Dies verlängert
gleichzeitig die Dauer der Übertragung dieser Datensätze in die zentrale
Überwachungsdatenbank. Durch Erhöhen der Höchstzahl der
Überwachungsereignisse, die in den einzelnen Überwachungsprotokolldateien
gespeichert werden, wird die Anzahl der Dateiöffnungs- und -schließvorgänge
verringert, die von den überwachten Servern ausgeführt werden.
Mit diesen Optionen können Sie die Überwachungsleistung bedarfsgerecht
optimieren. Wenn Sie beispielsweise regelmäßig aktuelle Informationen zu
überwachten Aktionen benötigen, können Sie ein kurzes Intervall und einen
großen Stapel für die Überwachung auswählen. In diesem Fall werden alle
Überwachungsdatensätze schnell an die Überwachungsdatenbank
übermittelt, und für die aktuellen Überwachungsaktionen kann stets ein
genauer Bericht erstellt werden. Das Auswählen dieser Optionen kann sich
jedoch auf die Leistung von BusinessObjects Enterprise auswirken.
Alternativ müssen die Ergebnisse der Überwachung möglicherweise nur in
regelmäßigen Abständen überprüft werden (z.B. wöchentlich). In diesem
Fall können Sie das Überwachungsintervall verlängern und die Anzahl der
Überwachungsdatensätze in den einzelnen Stapeln verringern. Durch
Auswählen dieser Optionen werden die Auswirkungen einer Überwachung
auf die Leistung von BusinessObjects Enterprise minimiert. In Abhängigkeit
vom Ausmaß der Aktivitäten im System kann durch diese Optionen jedoch
ein Überhang von Datensätzen in temporären Überwachungsdateien erzeugt
werden. Dieser Überhang wird bei geringer Systemaktivität gelöscht (z.B.
nachts oder am Wochenende). Das bedeutet auch, dass die
Überwachungsberichte u.U. nicht die Datensätze der letzten
Überwachungsaktion enthalten.
480
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
12
12
Überwachungsberichte
Verwenden von Überwachungsberichten
Verwenden von Überwachungsberichten
Als Administrator, der Berichte aus der Überwachungsdatenbank anzeigen
möchte, stehen Ihnen folgende Möglichkeiten zur Verfügung:
•
•
•
Sie können die in BusinessObjects Enterprise enthaltenen
Überwachungsberichte verwenden.
Sie können die in BusinessObjects Enterprise enthaltenen
Überwachungsberichte ändern.
Sie können eigene Überwachungsberichte erstellen.
Welchen Zweck haben Berichte?
Auditor umfasst Berichte, die Antworten auf Fragen zu Ihrer BusinessObjects
Enterprise-Implementierung liefern können. Jeder Bericht enthält einen oder
mehrere Berichtsbereiche, deren Schwerpunkt jeweils auf einem bestimmten
Gebiet liegt.
482
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Verwenden von Überwachungsberichten
Tabelle 12-1: Fragen, die durch die Überwachung beantwortet werden können
Kategorie
Frage
Bericht
Wie viele Anwender sind beim
System angemeldet?
Durchschnittliche Anzahl angemeldeter Anwender
Wie ist die durchschnittliche Sitzungsdauer?
Durchschnittliche Sitzungsdauer
Wie ist die durchschnittliche Sitzungsdauer pro Anwender?
Durchschnittliche Sitzungsdauer pro Anwender
Von wo melden sich Anwender
beim System an?
IP-Adressen für den
Zugriff auf meinen
Cluster
Wie viele Aufträge wurden pro AnAufträge pro Anwender
wender verarbeitet?
Anwenderinfor
mationen
Wann wurde das System zum letzLetzte Anmeldung für
ten Mal von einem bestimmten AnAnwender
wender genutzt?
Von wem wird das System am
häufigsten genutzt? (nach Regene- Aktivste Anwender
rierungen oder Anmeldungen)
Anzahl angemeldeter Sitzungen
Anzahl der Anwendersitzungen
Wie viele Anwender haben das
System genutzt?
Anzahl der Anwender
im System
Wessen Kennwörter wurden geänKennwortänderungen
dert?
Wer wurde nicht ordnungsgemäß
abgemeldet?
Falsch abgemeldete
Anwender
BusinessObjects Enterprise-Administratorhandbuch
483
12
12
Überwachungsberichte
Verwenden von Überwachungsberichten
Kategorie
Frage
Bericht
Wie lange dauert die Dokumentre- Durchschnittliche Regegenerierung im Durchschnitt?
nerierungszeit
Analyse der Dokumentnutzung
Dokumentinformations
detail
Zeitsteuerungs- und
Wie oft wurden Dokumente zeitgeAnzeigestatus für Dokusteuert verarbeitet und angezeigt?
mente
Dokumentinfor
mationen
Welches sind die 10 am wenigsten
Dokumente mit den weangezeigten, bearbeiteten und regenigsten Zugriffen
nerierten Dokumente?
Welches sind die 10 am häufigsten
Dokumente mit den
angezeigten, bearbeiteten und regemeisten Zugriffen
nerierten Dokumente?
Welche Aktionen werden pro Doku- Häufigste Aktionen pro
ment am häufigsten ausgeführt?
Dokument
Wie häufig wurde ein Vorgang für
ein Dokument ausgeführt?
Vorgänge für Dokumente
Wie häufig wurden Dokumente
veröffentlicht?
Überwachung der Veröffentlichung
Wie ist die durchschnittliche Sitzungsdauer pro Cluster?
Durchschnittliche Sitzungsdauer pro Cluster
Über wie viele Auftragsdienste ver- Auftragsdienste im Sysfüge ich?
tem
Systeminforma
tionen
Wie viele Aufträge sind vorhanden? Auftragsübersicht
Wie viele Aufträge wurden pro Auf- Aufträge pro Auftragstragsdienst verarbeitet?
diensttyp
Über wie viele überwachte Server
Dienste im Cluster
verfüge ich?
484
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Verwenden von Überwachungsberichten
Kategorie
Frage
Bericht
Welche Aktionen werden am häu- Am häufigsten ausgefigsten ausgeführt?
führte Aktionen
Wie viele Anwender greifen täglich
auf das System zu und welche ist Leistungsspitzen
die beliebteste Zeit?
Bearbeiten meine Anwender Berich- Aktivität aktualisieren
te oder regenerieren sie sie nur? und bearbeiten
Für welche Objekte wurden Rechte
Änderung von Rechten
Wirkungsanalyse geändert?
Wie viele Anwender sind beim
System angemeldet?
Gesamtanzahl angemeldeter Anwender nach
Tag
Welche Anwenderaktivitäten werden pro Monat, Woche, Tag ausge- Anwenderaktivität
führt?
Welche Aktivitäten führen die Anwender aus?
Anwenderaktivität pro
Sitzung
Auditor-Berichtsnamen
Dieser Abschnitt enthält folgende Informationen:
•
Liste der Berichtsnamen
•
Berichtsbereiche, die in den Berichten enthalten sind
•
Berichtsaufforderungen
Anmerkung: Aufforderungen für Ordnerpfade enthalten nicht automatisch
Objekte/Dokumente in Unterordnern, die sich unter dem ausgewählten Ordner
befinden. Durch Auswahl des Ordners toplevel erhalten Sie beispielsweise
Ergebnisse für alle Dokumente im Ordner "toplevel", aber nicht für
BusinessObjects Enterprise-Administratorhandbuch
485
12
12
Überwachungsberichte
Verwenden von Überwachungsberichten
Objekte/Dokumente im Ordner toplevel\sublevel. Um Objekte/Dokumente
in allen Unterordnern anzeigen zu lassen, geben Sie toplevel% ein.
Durchschnittliche Anzahl angemeldeter Anwender
Die durchschnittliche Anzahl von Sitzungen und Anwendern, die sich in
einem bestimmten Zeitraum anmelden.
Berichtssektionen
Berichtsaufforderungen
Durchschnittliche Sitzungsanzahl
Angemeldete Anwender
Start- und Enddatum auswählen.
Durchschnittliche Anzahl angemeldeter
Anwender
Durchschnittliche Regenerierungszeit
Die durchschnittliche Regenerierungszeit pro Dokument, Anwender oder
Cluster über einen angegebenen Zeitraum.
Berichtssektionen
Berichtsaufforderungen
Durchschnittliche Regenerierungszeit
nach Dokument
Durchschnittliche Regenerierungszeit Ordnerpfad und Dokumenttyp eingenach Anwender
ben, Start- und Enddatum auswählen.
Durchschnittliche Regenerierungszeit
nach Server
Durchschnittliche Sitzungsdauer
Die durchschnittliche Dauer der Anwendersitzungen nach Jahr, Quartal,
Monat, Woche, Tag oder Stunde.
486
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Verwenden von Überwachungsberichten
Berichtssektionen
Berichtsaufforderungen
Jahr
Quartal
Anwendernamen eingeben, Start- und
Enddatum auswählen.
Monat
Woche
Tag
Stunde
Durchschnittliche Sitzungsdauer pro Cluster
Die durchschnittliche Dauer von Sitzungen für einen Cluster von Servern
nach Jahr, Monat, Woche oder Tag.
Berichtssektionen
Berichtsaufforderungen
Durchschnittliche Sitzungsdauer in Minuten pro Jahr
Durchschnittliche Sitzungsdauer in Minuten pro Monat
Start- und Enddatum auswählen.
Durchschnittliche Sitzungsdauer in Minuten pro Woche
Durchschnittliche Sitzungsdauer in Minuten pro Tag
Durchschnittliche Sitzungsdauer pro Anwender
Durchschnittliche Sitzungsdauer bestimmter Anwender nach Jahr, Monat
oder Woche.
BusinessObjects Enterprise-Administratorhandbuch
487
12
12
Überwachungsberichte
Verwenden von Überwachungsberichten
Berichtssektionen
Berichtsaufforderungen
Durchschnittliche Sitzungsdauer in Minuten über das Jahr
Durchschnittliche Sitzungsdauer in MiStart- und Enddatum auswählen.
nuten pro Monat und Anwender
Durchschnittliche Sitzungsdauer in Minuten pro Woche und Anwender
Cluster-Knoten
Die Namen aller Server im Überwachungscluster.
Berichtssektionen
Berichtsaufforderungen
Server im Cluster
Ohne
Dokumentinformationsdetail
Liefert Details zu Aktionen, die für ein bestimmtes Dokument ausgeführt
wurden.
Berichtssektionen
Berichtsaufforderungen
Dokumentinformationen
Dokumentnamen und Ordnerpfad eingeben, Start- und Enddatum auswählen.
Zeitsteuerungs- und Anzeigestatus für Dokumente
Der Status von Dokumentaufträgen und -ansichten über einen bestimmten
Zeitraum.
488
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Verwenden von Überwachungsberichten
Berichtssektionen
Berichtsaufforderungen
Zeitsteuerungsstatus
Crystal Reports-Anzeigestatus
Web Intelligence-Anzeigestatus
Ordnerpfad eingeben, Start- und Enddatum auswählen.
Desktop Intelligence-Anzeigestatus
Für den Zugriff auf meine Überwachungscluster verwendete IP-Adressen
Die IP-Adressen oder Rechnernamen von Clients, die auf den
Überwachungscluster zugreifen.
Berichtssektionen
Berichtsaufforderungen
Für den Zugriff auf meine Überwachungscluster verwendete IP-Adressen
nach IP - Tag
Für den Zugriff auf meine Überwachungscluster verwendete IP-Adressen
nach IP - Monat
Start- und Enddatum auswählen.
Für den Zugriff auf meine Überwachungscluster verwendete IP-Adressen
nach Name - Tag
Für den Zugriff auf meine Überwachungscluster verwendete IP-Adressen
nach Name - Monat
Aufträge pro Auftragsdienst
Anzahl der Aufträge pro Servertyp, -art oder bestimmtem Server.
BusinessObjects Enterprise-Administratorhandbuch
489
12
12
Überwachungsberichte
Verwenden von Überwachungsberichten
Berichtssektionen
Berichtsaufforderungen
Aufträge pro Job Server-Art – Übersicht
Aufträge pro Job Server-Art
Ohne
Aufträge pro Auftragsdienst
Auftragsdienste im System
Anzahl der Auftragsdienste im System und die Dauer beliebiger Aufträge in
Sekunden (optional).
Berichtssektionen
Berichtsaufforderungen
Auftragsdienste
Auftragsdienste und Auftragsdauer in
Sekunden
Keine
Auftragsübersicht
Anzahl der Aufträge im System nach Status oder Anzahl erfolgreich
ausgeführter oder fehlgeschlagener Aufträge in einem bestimmten Zeitraum.
Berichtssektionen
Berichtsaufforderungen
Aufträge pro Status
Erfolgreiche Aufträge
Ordnerpfad eingeben, Start- und
Enddatum auswählen.
Fehlgeschlagene Aufträge
490
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Verwenden von Überwachungsberichten
Aufträge pro Anwender
Eine Übersicht über die Anzahl und Dauer der Aufträge, die ein Anwender
über einen bestimmten Zeitraum initiiert hat.
Berichtssektionen
Berichtsaufforderungen
Aufträge pro Anwender – Übersicht
Aufträge pro Anwender
Start- und Enddatum auswählen.
Auftragsdauer pro Anwender
Auftragsfehler pro Anwender
Letzte Anmeldung für Anwender
Letztes Datum und letzte Uhrzeit bis auf die Sekunde, zu der sich ein
bestimmter Anwender beim System angemeldet hat.
Berichtssektionen
Berichtsaufforderungen
Letzte Anmeldung für Anwender
Anwendernamen eingeben, Start- und
Enddatum auswählen.
Dokumente mit den wenigsten Zugriffen
Identifiziert die in einem bestimmten Zeitraum am wenigsten angeforderten
Dokumente, nach Lese-, Bearbeitungs- oder Regenerierungshäufigkeit.
Anmerkung: Dokumente, auf die nie zugegriffen wird, generieren keine
Ereignisse und werden nicht als Teil dieses Berichts angezeigt.
BusinessObjects Enterprise-Administratorhandbuch
491
12
12
Überwachungsberichte
Verwenden von Überwachungsberichten
Berichtssektionen
Berichtsaufforderungen
Dokumente mit den wenigsten Zugriffen – Nach Lesehäufigkeit
Dokumenttyp auswählen und OrdnerDokumente mit den wenigsten Zugrifpfad eingeben, Start- und Enddatum
fen – Nach Bearbeitungen
auswählen.
Dokumente mit den wenigsten Zugriffen – Nach Aktualisierungen
Dokumente mit den meisten Zugriffen
Die in einem bestimmten Zeitraum am meisten verwendeten Dokumente
nach Lese-, Bearbeitungs- oder Regenerierungshäufigkeit.
Berichtssektionen
Berichtsaufforderungen
Dokumente mit den meisten Zugriffen
– Nach Lesehäufigkeit
Dokumente mit den meisten Zugriffen
Ohne
– Nach Bearbeitungen
Dokumente mit den meisten Zugriffen
– Nach Aktualisierungen
Aktivste Anwender
Eine Liste der Anwender, die über einen bestimmten Zeitraum im System
am aktivsten waren.
Berichtssektionen
Berichtsaufforderungen
Aktivste Anwender – Nach Anmeldungen
Start- und Enddatum auswählen.
Aktivste Anwender – Nach Aktualisierungen
492
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Verwenden von Überwachungsberichten
Am häufigsten ausgeführte Aktionen
Anzahl der häufigsten Aktionen über einen bestimmten Zeitraum.
Berichtsbereiche
Berichtsaufforderungen
Häufigste Aktionen pro Jahr
Häufigste Aktionen pro Quartal
Häufigste Aktionen pro Monat
Start- und Enddatum auswählen.
Häufigste Aktionen pro Woche
Häufigste Aktionen pro Tag
Häufigste Aktionen pro Dokument
Anzahl der häufigsten Aktionen für ein bestimmtes Dokument über einen
bestimmten Zeitraum oder für einen bestimmten Anwender.
Berichtssektionen
Berichtsaufforderungen
Häufigste Aktionen pro Dokument –
Nach Anwender
Häufigste Aktionen pro Dokument –
Nach Sitzung
Häufigste Aktionen pro Dokument –
Nach Aktion
Dokumentnamen auswählen und Ordnerpfad eingeben, Start- und Enddatum
auswählen.
Häufigste Aktionen pro Dokument –
Nach Monat
Anzahl der Anwendersitzungen
Gesamtanzahl der Anwendersitzungen nach Cluster, Jahr, Monat, Woche
und Tag.
BusinessObjects Enterprise-Administratorhandbuch
493
12
12
Überwachungsberichte
Verwenden von Überwachungsberichten
Berichtssektionen
Berichtsaufforderungen
Nach Monat
Nach Woche
Start- und Enddatum auswählen.
Nach Tag
Anzahl der Anwender im System
Die Anzahl der im System angemeldeten Anwender zur der Zeit, als der
Bericht ausgeführt wurde.
Berichtssektionen
Berichtsaufforderungen
Anzahl der Anwender im System - AkKeine
tive Anwender
Vorgänge für Dokumente
Die Arten von Vorgängen, die für bestimmte Dokumente ausgeführt wurden,
nach Zeit, Typ, Anwender und Dokument oder Anwender.
Anmerkung: Nur Dokumenttypen, von denen Überwachungsereignisse
generiert wurden, werden in der Aufforderungs-Dropdown-Liste Dokumenttyp
angezeigt.
494
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Verwenden von Überwachungsberichten
Berichtssektionen
Berichtsaufforderungen
Vorgänge für Dokumente - nach Uhrzeit
Vorgänge für Dokumente - nach Vorgangstyp
Vorgänge für Dokumente - nach Anwender und Dokument
Anwendernamen, Dokumenttyp und
Ordnerpfad eingeben, Vorgang sowie
Start- und Enddatum auswählen.
Vorgänge für Dokumente - nach Anwender
Kennwortänderungen
Eine Übersicht der Kennwortänderungen, die über einen bestimmten Zeitraum
ausgeführt wurden.
Berichtssektionen
Berichtsaufforderungen
Kennwortänderungen – Nach Monat
Kennwortänderungen – Nach Woche
Start- und Enddatum auswählen.
Kennwortänderungen – Details
Leistungsspitzen
Diagrammdarstellung der Spitzenzeiten für Anwenderanmeldungen,
Sitzungsanmeldungen oder der Anzahl der über einen bestimmten Zeitraum
ausgeführten Aktionen.
BusinessObjects Enterprise-Administratorhandbuch
495
12
12
Überwachungsberichte
Verwenden von Überwachungsberichten
Berichtssektionen
Berichtsaufforderungen
Anmeldespitzen von Anwendern
Anmeldespitzen bei Sitzung
Start- und Enddatum auswählen.
Anzahl der Aktionsspitzen
Überwachung der Veröffentlichung
Veröffentlichungsaktivität für ein bestimmtes Dokument über einen
bestimmten Zeitraum.
Berichtssektionen
Berichtsaufforderungen
Überwachung der Veröffentlichung
Veröffentlichungsnamen eingeben,
Start- und Enddatum auswählen
Aktivität aktualisieren und bearbeiten
Anzahl der Bearbeitungs- und Regenerierungsaktionen pro
Dokumentablaufverfolgung, pro Cluster und pro ausgewähltem Anwender
über einen bestimmten Zeitraum.
Berichtssektionen
Berichtsaufforderungen
Regenerierungs- und Bearbeitungsak- Anwendernamen, Dokumentnamen
tivitäten von Web Intelligence-Doku- und Ordnerpfad auswählen, Start- und
menten
Enddatum auswählen.
Änderung von Rechten
Eine Übersicht der Sicherheitsaktivitäten für einen bestimmten Ordner über
einen bestimmten Zeitraum.
496
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Verwenden von Überwachungsberichten
Berichtssektionen
Berichtsaufforderungen
Änderung von Rechten – Nach AnwenOrdnerpfad sowie Start- und Enddatum
der
auswählen.
Änderung von Rechten – Nach Objekt
Dienste im Cluster
Berichtssektionen
Berichtsaufforderungen
Dienste im Cluster
Ordnerpfad sowie Start- und Enddatum
auswählen.
Gesamtanzahl angemeldeter Anwender nach Tag
Eine Übersicht über die Anzahl der in einem bestimmten Zeitraum
angemeldeten Anwender oder Sitzungen nach Tag.
Berichtssektionen
Berichtsaufforderungen
Gesamtanzahl angemeldeter Anwender nach Tag – Gesamtanzahl angemeldeter Anwender
Start- und Enddatum auswählen.
Gesamtanzahl angemeldeter Anwender nach Tag – Gesamtanzahl angemeldeter Sitzungen
Anwenderaktivität
Anzahl der Anwender, die das System pro Monat, Woche oder Tag innerhalb
eines bestimmten Zeitraums nutzen.
BusinessObjects Enterprise-Administratorhandbuch
497
12
12
Überwachungsberichte
Verwenden von Überwachungsberichten
Berichtssektionen
Berichtsaufforderungen
Anwenderaktivität pro Monat
Anwenderaktivität pro Woche
Start- und Enddatum auswählen.
Anwenderaktivität pro Tag
Anwenderaktivität pro Sitzung
Analysiert die Anwenderaktivität für den gesamten Inhalt der
Überwachungsdatenbank pro Cluster, Sitzung, Aktion oder Datum.
Berichtssektionen
Berichtsaufforderungen
Anwenderaktivität pro Sitzung pro
Cluster
Anwenderaktivität pro Sitzung pro Sitzung
Anwenderaktivtät pro Sitzung pro Aktionsname
Anwendernamen eingeben, Start- und
Enddatum auswählen.
Anwenderaktivität pro Sitzung pro Datum
Falsch abgemeldete Anwender
Übersicht der Anwender, die über einen bestimmten Zeitraum angemeldet
sind, sowie der Anwender, die sich nicht ordnungsgemäß abgemeldet haben.
Berichtssektionen
Berichtsaufforderungen
Statistik
Start- und Enddatum auswählen.
Falsch abgemeldete Anwender
498
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Anzeigen von Muster-Überwachungsberichten
Anzeigen von
Muster-Überwachungsberichten
So lassen Sie Muster-Überwachungsberichte
anzeigen
1.
2.
3.
4.
Melden Sie sich bei InfoView an.
Klicken Sie auf Öffentliche Ordner.
Klicken Sie auf Überwachungsberichte.
Klicken Sie auf einen Sprachordner Ihrer Wahl.
Eine Liste der Beispielüberwachungsberichte wird angezeigt.
5. Öffnen Sie den Bericht, den Sie einsehen möchten.
• Zum Öffnen eines Web Intelligence-Überwachungsberichts klicken
Sie auf den anzuzeigenden Bericht.
•
Zum Öffnen eines Crystal Reports-Überwachungsberichts öffnen Sie
zuerst das Objektpaket und dann den gewünschten Bericht.
Erstellen benutzerdefinierter
Überwachungsberichte
Dieser Abschnitt enthält Informationen zum besseren Verständnis der
Überwachungsdatenbank sowie zum Activity-Universum und den Daten, die
über Überwachungsaktionen aufgezeichnet werden. Mithilfe dieser
Informationen können Sie Crystal Reports, Web Intelligence oder Desktop
Intelligence zum Erstellen benutzerdefinierter Überwachungsberichte der
Anwender- und Systemaktionen verwenden.
Referenz für das Schema der
Überwachungsdatenbank
Die Überwachungsdatenbank enthält sechs Tabellen:
BusinessObjects Enterprise-Administratorhandbuch
499
12
12
Überwachungsberichte
Erstellen benutzerdefinierter Überwachungsberichte
•
Audit_Event auf Seite 500
•
Audit_Detail auf Seite 501
•
Server_Process auf Seite 502
•
Detail_Type-Tabellen auf Seite 504
•
Event_Type auf Seite 503
•
Application_Type auf Seite 504
Im folgenden Diagramm wird das Schema der Überwachungsdatenbank
gezeigt.
Audit_Event
In der Audit_Event-Tabelle wird ein Datensatz pro überwachter Aktion
gespeichert, der allgemeine Informationen zu den einzelnen
Überwachungsereignissen enthält.
500
Feld
Beschreibung
Server_CUID
Server und Dienst-ID Bildet zusammen mit der Event_ID
den Primärschlüssel für die Audit_Event-Tabelle.
Event_ID
Eine eindeutige, vom Server erzeugte ID zum Identifizieren
des Überwachungsereignisses. Bildet zusammen mit der
Server_CUID den Primärschlüssel für die Audit_Event-Tabelle.
User_Name
Name des Anwenders, der die Aktion ausgeführt hat.
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Erstellen benutzerdefinierter Überwachungsberichte
Feld
Beschreibung
Start_Time
stamp
Startzeit der Aktion in UTC (Coordinated Universal Time)
zur nächsten Millisekunde. Der Zeitstempel wird vom Server
erstellt, der die Aktion in seinem Protokoll aufzeichnet, und
enthält alle für die Synchronisation mit der CMS-Zeit erforderlichen Korrekturen. Sie können beim Erstellen von
Überwachungsberichten diese Zeitangabe für Ihre Zeitzone
korrigieren.
Dauer
Dauer der überwachten Aktion in Sekunden.
Event_Type_ID
Nummer zur eindeutigen Kennzeichnung des Typs der Aktion, die von dem Eintrag dargestellt wird. Fremdschlüssel
für die Event_Type-Tabelle.
Object_CUID
InfoObject-CUID des Objekts, das der Aktion zugeordnet
ist. Durch diese Zahl wird ein Objekt, z.B. ein Dokument,
Ordner oder Anwender, eindeutig identifiziert.
Object_Type
Identifiziert das Programm, durch das die Aktion initialisiert
wird, z.B. Web Intelligence, Desktop Intelligence, Crystal
Reports oder Voyager.
Error_Code
Für Fehlercodes reserviertes Feld.
Audit_Detail
In der Audit_Detail-Tabelle werden weitere Details über die einzelnen
Überwachungsaktionen in der Audit_Event-Tabelle aufgezeichnet. Wenn
beispielsweise eine Anwenderanmeldung fehlschlägt, wird die Ursache für
den Fehler in den Überwachungsdetails aufgezeichnet.
Diese Tabelle kann mehrere Einträge für die in der Audit_Event-Tabelle
aufgeführten Überwachungsaktionen enthalten.
BusinessObjects Enterprise-Administratorhandbuch
501
12
12
Überwachungsberichte
Erstellen benutzerdefinierter Überwachungsberichte
Feld
Beschreibung
Server_CUID
Kombination aus Server und Dienst-CUID, die für das
Ereignis verantwortlich sind. Bildet zusammen mit der
Event_ID und der Detail_ID den Primärschlüssel für
die Audit_Detail-Tabelle.
Event_ID
Eine eindeutige, vom Server erzeugte ID zum Identifizieren des Überwachungsereignisses. Bildet zusammen
mit der Server_CUID und der Detail_ID den Primärschlüssel für die Audit_Detail-Tabelle.
Detail_ID
Das Detail_ID-Feld wird zur Nummerierung der einzelnen mit der Überwachungsaktion verbundenen Details
verwendet (wenn beispielsweise zwei Details mit derselben Überwachungsaktion verknüpft sind, verfügt das
erste über die Detail_ID 1 und das zweite über die
Detail_ID 2).
Detail_Type_ID
Nummer zur eindeutigen Kennzeichnung des Detailtyps
der Überwachungsaktion, für die der Eintrag steht.
Fremdschlüssel für die Detail_Type-Tabelle.
Detail_Text
Informationen über das aufgezeichnete Überwachungsdetail. Wenn Detail_Type_Description beispielsweise "Universumname" lauten würde, wäre im Detailtext
der Name des Universums aufgeführt.
Server_Process
Die Server_Process-Tabelle enthält Informationen über die in Ihrem
BusinessObjects Enterprise-System ausgeführten Server und Dienste, die
Überwachungsereignisse erzeugen können.
502
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Erstellen benutzerdefinierter Überwachungsberichte
Feld
Beschreibung
Server_CUID
Kombination aus Server und DienstCUID des Server-InfoObjects, von dem
das Ereignis erstellt wurde. Primärschlüssel für die Server_Process-Tabelle.
Server_Name
Rechnername des Servers, der die
Aktion ausgeführt hat. Es handelt sich
also um den Hostnamen.
Application_Type_ID
Eine eindeutige ID zur Kennzeichnung
des Typs der Anwendung, von der das
Überwachungsereignis erzeugt wurde.
Fremdschlüssel für die Applicati
on_Type-Tabelle.
Server_FullName
Name des Servers und Dienstes, der
die Aktion initiiert hat. Die Namen sind
mit den in der CMC angezeigten Namen identisch. Der Standardrufname
hat das Format Hostname.Servertyp.
Server_Version
Version von BusinessObjects Enterprise auf dem Server, der die Aktion ausgeführt hat.
Event_Type
Die Event_Type-Tabelle enthält eine statische Liste der Ereignistypen, die
im BusinessObjects Enterprise-System überwacht werden können. Die in
dieser Tabelle enthaltenen Informationen sind annähernd mit den
Informationen vergleichbar, die in Crystal Enterprise durch AuditIDs und
AuditStrings bereitgestellt werden.
BusinessObjects Enterprise-Administratorhandbuch
503
12
12
Überwachungsberichte
Erstellen benutzerdefinierter Überwachungsberichte
Feld
Beschreibung
Event_Type_ID
Nummer zur eindeutigen Kennzeichnung des Überwachungsereignisses,
für das der Eintrag steht.
Event_Type_Description
Beschreibung des Typs des Überwachungsereignisses.
Application_Type
Die Application_Type-Tabelle enthält eine statische Liste der
Anwendungen, die Überwachungsereignisse erzeugen können.
Feldname
Beschreibung
Application_Type_ID
Eine eindeutige ID zur Kennzeichnung
des Typs der Anwendung, von der das
Überwachungsereignis erzeugt wurde.
Application_Type_Description
Die Beschreibung der Anwendung,
durch die das Überwachungsereignis
generiert wurde.
Detail_Type-Tabellen
Die Detail_Type-Tabelle enthält eine statische Liste der Standarddetails,
die im Zusammenhang mit überwachten Ereignissen aufgezeichnet werden
können. Beispielsweise kann eine Anwenderanmeldung aus verschiedenen
Gründen fehlschlagen. Diese Gründe werden als Einträge in der Detail_Ty
pe-Tabelle aufgeführt.
Die Informationen in der Detail_Type-Tabelle entsprechen den
Informationen, die in Crystal Enterprise 10 in variablen AuditStrings
aufgezeichnet wurden.
504
BusinessObjects Enterprise-Administratorhandbuch
Überwachungsberichte
Erstellen benutzerdefinierter Überwachungsberichte
Feld
Beschreibung
Detail_Type_ID
Nummer zur eindeutigen Kennzeichnung
des Überwachungsdetails, für das der Eintrag steht.
Detail_Type_Description
Die Beschreibung des Typs des Überwachungsdetails, das vom Überwachungsereignis erzeugt wurde.
BusinessObjects Enterprise-Administratorhandbuch
505
12
12
Überwachungsberichte
Erstellen benutzerdefinierter Überwachungsberichte
506
BusinessObjects Enterprise-Administratorhandbuch
Serverbefehlszeilen
13
13
Serverbefehlszeilen
Überblick über Befehlszeilen
Dieser Abschnitt enthält eine Liste der Befehlszeilenoptionen für die
Steuerung von BusinessObjects Enterprise-Servern.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
Überblick über Befehlszeilen auf Seite 508
•
Standardoptionen für alle Server auf Seite 509
•
Central Management Server auf Seite 515
•
Crystal Reports Processing Server und Crystal Reports Cache Server
auf Seite 522
•
Job Server auf Seite 526
•
Report Application Server auf Seite 530
•
Input und Output File Repository Server auf Seite 537
•
Event Server auf Seite 540
•
Web Intelligence Processing Server auf Seite 534
Überblick über Befehlszeilen
Wenn Sie einen Server über die Central Management Console (CMC) oder
den Central Configuration Manager (CCM) starten oder konfigurieren, wird
beim Starten (bzw. Neustarten) des Servers eine standardmäßige
Befehlszeile mit vorgegebenen Optionen und Werten verwendet. Änderungen
an den standardmäßigen Befehlszeilen sind nur in seltenen Fällen
erforderlich. Die meisten gängigen Einstellungen können über die
Serverkonfigurationsbereiche der CMC und des CCM geändert werden und
erfordern keine manuelle Anpassung der Serverbefehlszeilen. Dieser
Abschnitt enthält eine vollständige Liste der von den einzelnen Servern
unterstützten Befehlszeilenoptionen. Durch direkte Änderungen an den
Serverbefehlszeilen können Sie Anpassungen an BusinessObjects Enterprise
vornehmen, die über die Optionen der grafischen Benutzeroberfläche
hinausgehen.
Optionale Werte sind in diesem Abschnitt durch eckige Klammern [ ]
gekennzeichnet.
508
BusinessObjects Enterprise-Administratorhandbuch
Serverbefehlszeilen
Standardoptionen für alle Server
Befehlszeile eines Servers anzeigen und ändern
Das Vorgehen beim Anzeigen und Ändern einer Serverbefehlszeile richtet
sich nach dem verwendeten Betriebssystem:
1. Unter Windows müssen Sie den Server über den CCM anhalten. Öffnen
Sie die Eigenschaften des Servers, und ändern Sie hier die Befehlszeile.
Starten Sie den Server anschließend neu.
2. Unter UNIX müssen Sie ccm.sh ausführen, um den Server anzuhalten.
Ändern Sie anschließend die Befehlszeile des Servers in ccm.config.
Starten Sie den Server anschließend neu.
Anmerkung: Unter UNIX werden die Serverbefehlszeilen als Argumente
an das Skript "crystalrestart.sh" übergeben. Dieses Skript startet den
Server und überwacht diesen für den Fall, dass ein automatischer Neustart
notwendig wird. Weitere Informationen finden Sie im Kapitel über
UNIX-Tools im BusinessObjects Enterprise-Administratorhandbuch.
Klicken Sie auf einen Link, um zum entsprechenden Abschnitt zu wechseln:
•
•
•
•
•
•
•
Standardoptionen für alle Server auf Seite 509
Central Management Server auf Seite 515
Crystal Reports Processing Server und Crystal Reports Cache Server
auf Seite 522
Job Server auf Seite 526
Report Application Server auf Seite 530
Input und Output File Repository Server auf Seite 537
Event Server auf Seite 540
Standardoptionen für alle Server
Diese Befehlszeilenoptionen gelten für alle BusinessObjects
Enterprise-Server, sofern nicht ausdrücklich anders angegeben. Informationen
zu Optionen, die nur für bestimmte Servertypen gelten, finden Sie im Rest
dieses Abschnitts.
BusinessObjects Enterprise-Administratorhandbuch
509
13
13
Serverbefehlszeilen
Standardoptionen für alle Server
Option
Gültige Argumente
Verhalten
Legt den anwenderfreundlichen Namen
(Rufnamen) des Servers
fest. Der Server wird mit
diesem Namen beim
Central Management
Server (CMS) registriert,
und der Name wird in
der CMC angezeigt. Der
Standardrufname hat
das Format Hostna
me.Servertyp.
-name
Zeichenfolge
Anmerkung:
•
•
510
BusinessObjects Enterprise-Administratorhandbuch
Ändern Sie -name
nicht für einen CMS.
Wenn Sie -name für
einen Input oder Output File Repository
Server ändern, muss
dem Wert, den Sie als
Zeichenfolge eingeben, das Präfix "Input." oder "Output."
vorangestellt werden.
(Beispiel: -name In
put.Server01 oder
-name Output.UK).
Serverbefehlszeilen
Standardoptionen für alle Server
Option
Gültige Argumente
Verhalten
-ns
Gibt den CMS für die
Registrierung des Servers an. Wenn vom
CMS nicht die standardmäßige AnschlussnumCMS-Name[:Anschluss]
mer 6400 verwendet
wird, ist zusätzlich der
Anschluss anzugeben.
Diese Option gilt nicht
für den CMS selbst.
Gibt die Nummer des
vom Server überwachten Anschlusses an.
Dieser Anschluss wird
vom Server beim CMS
registriert. Wenn diese
Option nicht angegeben
wird, wählt der Server
eine freie Portnummer
unter 1024.
-requestPort
Anschluss
Anmerkung: Dieser Anschluss wird von verschiedenen Servern für unterschiedliche Zwecke verwendet. Bevor Sie Änderungen vornehmen, lesen
Sie den Abschnitt über
das Ändern der Standardanschlussnummern für
Server im BusinessObjects Enterprise-Administratorhandbuch.
BusinessObjects Enterprise-Administratorhandbuch
511
13
13
Serverbefehlszeilen
Standardoptionen für alle Server
512
Option
Gültige Argumente
-port
[Schnittstelle:][An
schluss]
BusinessObjects Enterprise-Administratorhandbuch
Verhalten
Serverbefehlszeilen
Standardoptionen für alle Server
Option
Gültige Argumente
Verhalten
Bindet den WCA oder
CMS an den angegebenen Anschluss oder an
die angegebene
Schnittstelle und den
Anschluss des Netzwerks. Bindet andere
Server an die angegebene Schnittstelle des
Netzwerks. Hilfreich bei
mehrfach vernetzten
Rechnern oder in bestimmten Umgebungen
mit einer NAT-Firewall.
Anmerkung:
•
•
Verwenden Sie für
WCA und CMS -port
Anschluss oder
-port Schnittstel
le:Anschluss. Verwenden Sie für andere
Server -portSchnitt
stelle. Dieser Anschlussbefehl wird
von verschiedenen
Servern für unterschiedliche Zwecke
verwendet. Bevor Sie
Änderungen vornehmen, lesen Sie den
Abschnitt über das
Ändern der Standardanschlussnummern
für Server im BusinessObjects EnterpriseAdministratorhandbuch.
Wenn Sie den Wert
BusinessObjects Enterprise-Administratorhandbuch
513
13
13
Serverbefehlszeilen
Standardoptionen für alle Server
Option
Gültige Argumente
Verhalten
für den Standardanschluss des CMS ändern, müssen Sie an
Ihrem System zusätzliche Konfigurationseinstellungen vornehmen. Weitere Informationen hierzu finden
Sie im Abschnitt über
das Ändern der Standard-Serveranschlussnummern im BusinessObjects EnterpriseAdministratorhandbuch.
-restart
514
BusinessObjects Enterprise-Administratorhandbuch
Der Server wird neu gestartet, wenn der Rückgabewert beim Beenden
auf einen Fehler hindeutet.
Serverbefehlszeilen
Central Management Server
Option
Gültige Argumente
Verhalten
Nur UNIX. Führt den
Dämon im Vordergrund
aus. Diese Option muss
verwendet werden,
wenn die Server-Befehlszeile an das Skript cry
stalrestart.sh übergeben wird (siehe
ccm.config). Wenn die
Serverbefehlszeile direkt ausgeführt wird, ist
diese Option nicht zu
verwenden, da der Vordergrundprozess die
Shell bis zum Beenden
des Servers sperrt.
-fg
Signalbehandlung unter UNIX
Unter UNIX behandeln die Dämonen von BusinessObjects Enterprise die
folgenden Signale:
•
Das Signal SIGTERM bewirkt ein normales Herunterfahren des Servers
(Rückgabewert beim Beenden: 0).
•
SIGSEGV, SIGBUS, SIGSYS, SIGFPE und SIGILL bewirken ein schnelles
Herunterfahren des Servers (Rückgabewert beim Beenden: 1).
Central Management Server
Die in diesem Abschnitt aufgelisteten Befehlszeilenoptionen gelten nur für
den CMS. Unter Windows lautet der Standardpfad des Servers:
C:\Program Files\Business Objects\BusinessObjects Enterprise
12.0\win32_x86\CrystalMS.exe
BusinessObjects Enterprise-Administratorhandbuch
515
13
13
Serverbefehlszeilen
Central Management Server
Unter UNIX lautet der Standardpfad des Servers:
INSTALL_ROOT/bobje/enterprise120/platform/boe_cmsd
Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter
Standardoptionen für alle Server auf Seite 509.
Option
-threads
516
Gültige Argumente
Verhalten
Zahl
Gibt die Anzahl der vom
CMS initialisierten und
verwendeten Arbeitsthreads an. Der Wert
kann zwischen 12 und
150 liegen und wird
standardmäßig auf 50
festgelegt.
-reinitializedb
Bewirkt, dass der CMS
die Systemdatenbank
löscht und eine neue
Systemdatenbank anlegt, die nur die standardmäßigen Systemobjekte enthält.
-quit
Bewirkt, dass der CMS
nach dem Verarbeiten
der Option -reinitiali
zedb beendet wird.
BusinessObjects Enterprise-Administratorhandbuch
Serverbefehlszeilen
Central Management Server
Option
-receiverPool
Gültige Argumente
Verhalten
Zahl
Geben Sie die Anzahl
der Threads an, die der
CMS für das Empfangen von Clientanforderungen erstellt. Beim
Client kann es sich um
einen anderen Business
Objects-Server, den Publishing-Assistenten für
Berichte, Crystal Reports oder um eine von
Ihnen erstellte benutzerdefinierte Clientanwendung handeln. Der
Standardwert ist 5. Normalerweise müssen Sie
diesen Wert nicht erhöhen, es sei denn, Sie
möchten eine benutzerdefinierte Anwendung
mit vielen Clients erstellen.
BusinessObjects Enterprise-Administratorhandbuch
517
13
13
Serverbefehlszeilen
Central Management Server
Option
-maxobjectsincache
-ndbqthreads
518
Gültige Argumente
Verhalten
Zahl
Geben Sie die maximale
Anzahl von Objekten an,
die der CMS im Speichercache speichert.
Durch Erhöhen der Anzahl von Objekten wird
die Anzahl der erforderlichen Datenbankaufrufe
verringert und die Leistung des CMS deutlich
verbessert. Wenn jedoch zu viele Objekte im
Speicher platziert werden, kann dies dazu
führen, dass der Speicher des CMS zum Verarbeiten von Querys
nicht mehr ausreicht.
Die obere Begrenzung
ist 100000.
Zahl
Geben Sie die Anzahl
der CMS-WorkerThreads an, die Anforderungen an die Datenbank senden. Für jeden
Thread besteht eine
Verbindung mit der Datenbank. Achten Sie daher darauf, die Datenbankkapazität nicht zu
überschreiten. In den
meisten Fällen empfiehlt
es sich, als Höchstwert
10 festzulegen.
BusinessObjects Enterprise-Administratorhandbuch
Serverbefehlszeilen
Central Management Server
Option
-oobthreads
-AuditInterval
-AuditBatchSize
Gültige Argumente
Verhalten
Zahl
Wenn Ihrem Cluster mehr
als acht CMS-Clustermitglieder angehören, stellen
Sie sicher, dass die Befehlszeile für jeden CMS
diese Option enthält. Geben Sie die Anzahl der
CMS-Dienste im Cluster
an. Diese Option stellt sicher, dass der Cluster
hohe Auslastungen bewältigen kann.
Minuten
Geben Sie das Intervall
an, in dem der CMS
Überwachungsinformationen von überwachten
Servern anfordert. Der
Standardwert ist 5 Minuten. (Höchstwert ist 15
Minuten und Mindestwert ist 1 Minute.)
Zahl
Geben Sie die maximale
Anzahl von Überwachungsdatensätzen an,
die der CMS von den
einzelnen überwachten
Servern pro Überwachungsintervall anfordert. Der Standardwert
sind 200 Datensätze.
(Höchstwert ist 500 und
der kleinste Wert ist 50.)
BusinessObjects Enterprise-Administratorhandbuch
519
13
13
Serverbefehlszeilen
Central Management Server
Option
Gültige Argumente
-auditMaxEventsPerFi
Zahl
le
520
BusinessObjects Enterprise-Administratorhandbuch
Verhalten
Geben Sie die höchste
Anzahl von Datensätzen
im Überwachungsprotokoll an. (Der Standardwert ist 500.) Wenn die
mit -auditMaxEvents
PerFile bestimmte Anzahl überschritten wird,
öffnet der Server eine
neue Protokolldatei.
Serverbefehlszeilen
Central Management Server
Option
-AuditeeTimeSyncIn
terval
Gültige Argumente
Verhalten
Minuten
Geben Sie das Intervall
zwischen den Zeitsynchronisierungsereignissen an. Der CMS sendet seine Systemzeit in
den durch -AuditeeTi
meSyncInterval festgelegten Intervallen an die
überwachten Server.
Die überwachten Server
vergleichen ihre internen Zeitgeber mit der
CMS-Zeit und passen
die Zeitstempel an, die
sie den nachfolgenden
Überwachungsdatensätzen geben, um die Zeit
dieser Datensätze mit
der CMS-Zeit zu synchronisieren. Das Standardintervall beträgt 60
Minuten. (Höchstwert ist
1 Tag bzw. 1440 Minuten. Der Mindestwert
beträgt 15 Minuten.
Wenn das Intervall auf
0 festgelegt ist, wird die
Zeitsynchronisierung
deaktiviert.)
BusinessObjects Enterprise-Administratorhandbuch
521
13
13
Serverbefehlszeilen
Crystal Reports Processing Server und Crystal Reports Cache Server
Crystal Reports Processing Server und
Crystal Reports Cache Server
Bei der Steuerung über die Befehlszeile bestehen zwischen Crystal Reports
Processing Servern und Crystal Reports Cache Servern nur geringfügige
Unterschiede. Durch Befehlszeilenoptionen wird festgelegt, ob der Server
als Processing Server und/oder als Cache Server gestartet wird. Wenn eine
Option nur für einen der beiden Servertypen gilt, ist dies im Folgenden
gesondert vermerkt.
Unter Windows lauten die Standardpfade der Server:
C:\Program Files\Business Objects\BusinessObjects Enterprise
12.0\win32_x86\cacheserver.exe
C:\Program Files\Business Objects\BusinessObjects Enterprise
12.0\win32_x86\pageserver.exe
Unter UNIX lauten die Standardpfade der Server:
INSTALL_ROOT/bobje/enterprise120/platform/boe_cachesd
INSTALL_ROOT/bobje/enterprise120/platform/boe_pagesd
Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter
Standardoptionen für alle Server auf Seite 509.
Option
522
Gültige Argumente
Verhalten
-cache
Startet den Server als
Cache Server.
-dir
Legt bei einem Cache
Server das Cache-Verzeichnis und bei einem
Processing Server das
temporäre Verzeichnis
fest. Im angegebenen
absoluten Pfad werden
die Unterverzeichnisse
cache und temp angelegt.
Absoluter Pfad
BusinessObjects Enterprise-Administratorhandbuch
Serverbefehlszeilen
Crystal Reports Processing Server und Crystal Reports Cache Server
Option
Gültige Argumente
Verhalten
-deleteCache
Mit dieser Option wird
das Cache-Verzeichnis
bei jedem Starten und
Anhalten des Servers
gelöscht.
-psdir
Absoluter Pfad
Legt das temporäre
Verzeichnis des Processing Servers fest. Diese
Option hat Vorrang vor
der Option -dir.
Minuten
Gibt an (in Minuten), wie
lange die im Cache gespeicherten Seiten zur
Verfügung stehen.
-refresh
BusinessObjects Enterprise-Administratorhandbuch
523
13
13
Serverbefehlszeilen
Crystal Reports Processing Server und Crystal Reports Cache Server
Option
Gültige Argumente
-maxDBResultRecords Zahl
524
BusinessObjects Enterprise-Administratorhandbuch
Verhalten
Begrenzt die Anzahl der
Datenbank-Datensätze,
die aus der Datenbank
zurückgegeben werden.
Die Grenze wird standardmäßig auf 20.000
gesetzt. Wenn ein Anwender sich einen Bericht auf Abruf mit mehr
als 20.000 Datensätzen
anzeigen lässt, wird in
einer Fehlermeldung
gewarnt, dass der Bericht zu viele Datensätze
enthält. Um die geltende
Grenze zu erhöhen, erhöhen Sie die Anzahl
dementsprechend; ersetzen Sie die Anzahl
durch 0 (Null), wenn Sie
die Grenze deaktivieren
möchten.
Serverbefehlszeilen
Crystal Reports Processing Server und Crystal Reports Cache Server
Option
Gültige Argumente
Verhalten
-noautomaticdbdis
connect
Deaktiviert die automatische Trennung des Processing Servers von der
Datenbank. Standardmäßig trennt der Processing Server nach dem
Datenabruf automatisch
die Verbindung mit der
Berichtsdatenbank, um
auf diese Weise Datenbanklizenzen freizugeben. Dies kann sich auf
die Leistung auswirken,
wenn die Site viele Berichte mit auf Abruf verfügbaren Unterberichten
oder Gruppierungen
nach einem Server verwendet.
-report_ProcessExt
Path
Gibt das Standardverzeichnis für Verarbeitungserweiterungen an.
Genaueres hierzu finden Sie im BusinessObjects Enterprise Administratorhandbuch.
Absoluter Pfad
BusinessObjects Enterprise-Administratorhandbuch
525
13
13
Serverbefehlszeilen
Job Server
Option
Gültige Argumente
-auditMaxEventsPerFi
Zahl
le
Verhalten
Gibt auf dem Cache
Server die Höchstzahl
von Überwachungsaktionen an, die in der Überwachungsprotokolldatei
aufgezeichnet werden.
(Der Standardwert ist
500.) Wenn diese maximale Anzahl von Datensätzen überschritten
wird, wird auf dem Server eine neue Protokolldatei geöffnet.
Job Server
In diesem Abschnitt werden die für den Job Server spezifischen
Befehlszeilenoptionen vorgestellt, und zwar speziell für Job Server, Program
Job Server, Destination Job Server und Wertelisten-Job Server.
Unter Windows lautet der Standardpfad des Servers:
C:\Program Files\Business Objects\BusinessObjects Enterprise
12.0\win32_x86\JobServer.exe
Unter UNIX lauten die Standardpfade zum Server wie folgt:
INSTALL_ROOT/bobje/enterprise11/platform/boe_reportjobsd
INSTALL_ROOT/bobje/enterprise11/platform/boe_programjobsd
Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter
Standardoptionen für alle Server auf Seite 509.
526
BusinessObjects Enterprise-Administratorhandbuch
Serverbefehlszeilen
Job Server
Option
Gültige Argumente
Verhalten
-dir
Absoluter Pfad
Legt das Datenverzeichnis des Job Servers fest.
Gibt die zu ladende
Verarbeitungsbibliothek
an:
• procReport oder
•
-lib
Verarbeitungsbibliothek
procProgram
Beim Laden von procReport wird der Job
Server als Report
Job Server gestartet.
Beim Laden von
procProgram wird
der Job Server als
Program Job Server
gestartet. Diese Option wird zusammen
mit dem -objectTy
pe verwendet.
BusinessObjects Enterprise-Administratorhandbuch
527
13
13
Serverbefehlszeilen
Job Server
Option
Gültige Argumente
Verhalten
Die Programm-ID der
Verarbeitungsbibliothek,
die die Klasse der vom
Job Server unterstützten
Objekte festlegt:
-objectType
ProgID
•
CrystalEnterpri
se.Report oder
•
CrystalEnterpri
se.Program
Wird mit -lib verwendet, um anzugeben, ob der Job Server zu einem Report
Job Server oder zu
einem Program Job
Server wird.
-maxJobs
528
Zahl
BusinessObjects Enterprise-Administratorhandbuch
Legt fest, wie viele Aufträge der Server gleichzeitig verarbeitet. Der
Standardwert ist fünf.
Serverbefehlszeilen
Job Server
Option
Gültige Argumente
-requestJSChildPorts
UntererGrenzwert-obe
rerGrenzwert
Verhalten
Legt den Bereich der
Anschlussnummern für
untergeordnete Prozesse in Firewallumgebungen fest. Wenn beispielsweise der Wertebereich
6800-6805 zugewiesen
wird, stehen maximal
sechs Anschlüsse für
untergeordnete Prozesse zur Verfügung.
Anmerkung: Damit die-
se Option wirksam wird,
muss außerdem die
Einstellung -request
Port angegeben werden.
-report_ProcessExt
Path
Absoluter Pfad
Gibt das Standardverzeichnis für Verarbeitungserweiterungen an.
Genaueres hierzu finden Sie im BusinessObjects Enterprise Administratorhandbuch.
BusinessObjects Enterprise-Administratorhandbuch
529
13
13
Serverbefehlszeilen
Report Application Server
Option
Gültige Argumente
-auditMaxEventsPerFi
Zahl
le
Verhalten
Geben Sie die höchste
Anzahl von Datensätzen
im Überwachungsprotokoll an. (Der Standardwert ist 500.) Wenn die
mit -auditMaxEvents
PerFile bestimmte Anzahl überschritten wird,
öffnet der Server eine
neue Protokolldatei.
Report Application Server
Die in diesem Abschnitt aufgelisteten Befehlszeilenoptionen gelten nur für
den Report Application Server.
Unter Windows lautet der Standardpfad des Servers:
C:\Program Files\Common Files\Business Objects\3.0\ bin\crystal
ras.exe
Unter UNIX lautet der Standardpfad des Servers:
INSTALL_ROOT/bobje/enterprise120/platform/ras/boe_crystalrasd
Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter
Standardoptionen für alle Server auf Seite 509.
530
BusinessObjects Enterprise-Administratorhandbuch
Serverbefehlszeilen
Report Application Server
Option
-ipport
-report_ProcessExt
Path
Gültige Argumente
Verhalten
Anschluss
Gibt die Anschlussnummer für den Empfang
von TCP/IP-Anforderungen bei Ausführung im
eigenständigen Modus
(außerhalb von BusinessObjects Enterprise) an.
Absoluter Pfad
Gibt das Standardverzeichnis für Verarbeitungserweiterungen an.
Genaueres hierzu finden Sie im BusinessObjects Enterprise Administratorhandbuch.
BusinessObjects Enterprise-Administratorhandbuch
531
13
13
Serverbefehlszeilen
Report Application Server
Option
Gültige Argumente
-ProcessAffinityMask Maske
532
BusinessObjects Enterprise-Administratorhandbuch
Verhalten
Serverbefehlszeilen
Report Application Server
Option
Gültige Argumente
Verhalten
Geben Sie mithilfe einer
Maske genau an, auf
welche Prozessoren der
RAS zugreifen soll,
wenn er auf einem
Rechner mit mehreren
Prozessoren ausgeführt
wird.
Das Maskenformat lautet 0xffffffff, wobei
jedes f für einen Prozessor steht und die Prozessoren von rechts nach
links aufgeführt sind
(das letzte f steht also
für den ersten Prozessor). Ersetzen Sie jedes
f entweder durch eine
0 (Prozessorzugriff nicht
gestattet) oder eine 1
(Prozessorzugriff gestattet).
Wenn der RAS beispielsweise auf einem Rechner mit vier Prozessoren
ausgeführt wird und Sie
auf den dritten und den
vierten Prozessor zugreifen möchten, verwenden Sie die Maske
0x1100. Für den Zugriff
auf den zweiten und den
dritten Prozessor verwenden Sie die Maske
0x0110.
Anmerkung:
BusinessObjects Enterprise-Administratorhandbuch
533
13
13
Serverbefehlszeilen
Web Intelligence Processing Server
Option
Gültige Argumente
Verhalten
•
•
-auditMaxEventsPerFi
Zahl
le
Der RAS greift von
rechts nach links auf
die Prozessoren in
der Zeichenfolge zu,
bis zu der lizenzgemäß zulässigen maximalen Anzahl der
Prozessoren. Wenn
Sie über eine Lizenz
für zwei Prozessoren
verfügen, wirkt sich
die Maske 0x1110 in
gleicher Weise aus
wie die Maske
0x0110.
Der Standardwert für
die Maske lautet -1.
Dies ist gleichbedeutend mit 0x1111.
Geben Sie die höchste
Anzahl von Datensätzen
im Überwachungsprotokoll an. (Der Standardwert ist 500.) Wenn die
mit -auditMaxEvents
PerFile bestimmte Anzahl überschritten wird,
öffnet der Server eine
neue Protokolldatei.
Web Intelligence Processing Server
Die in diesem Abschnitt aufgelisteten Befehlszeilenoptionen gelten nur für
den Web Intelligence Processing Server.
534
BusinessObjects Enterprise-Administratorhandbuch
Serverbefehlszeilen
Web Intelligence Processing Server
Unter Windows lautet der Standardpfad des Servers:
C:\Program Files\Business Objects\BusinessObjects Enterprise
12.0\win32_x86\WIProcessingServer.exe
Unter UNIX lautet der Standardpfad des Servers:
INSTALL_ROOT/bobje/enterprise120/platform/ras/boe_crystalrasd
Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter
Standardoptionen für alle Server auf Seite 509.
Option
Gültige Argumente
Verhalten
Minuten
Legt die Anzahl der Minuten bis zum Erreichen
des Zeitüberschreitungswertes für den Server
fest.
Zahl
Legt die maximale Anzahl der gleichzeitigen
Verbindungen fest, die
der Server jeweils unterstützt.
-ConnectionTimeout
Minutes
-MaxConnections
Ermöglicht das Zwischenspeichern von
Web Intelligence-Dokumenten, während das
Dokument angezeigt
wird.
-DocExpressEnable
-DocExpressRealTime
CachingEnable
Ermöglicht das Speichern von Web Intelligence-Dokumenten im
Echtzeit-Cache.
BusinessObjects Enterprise-Administratorhandbuch
535
13
13
Serverbefehlszeilen
Web Intelligence Processing Server
Option
Gültige Argumente
Verhalten
Minuten
Legt die Zeitdauer (in
Minuten) fest, über die
Inhalte im Cache gespeichert werden.
Kilobyte
Legt die Größe des Dokument-Caches fest.
-DocExpressCache
DurationMinutes
-DocExpressMaxCache
SizeKB
Ermöglicht die Zwischenspeicherung von Wertelisten pro Anwendersitzung.
-EnableListOfValues
Cache
-ListOfValuesBatchSi
Zahl
ze
Legt die maximale Anzahl von Werten fest,
die pro WertelistenBatch zurückgegeben
werden können.
-UniverseMaxCacheSi
Zahl
ze
Legt die Anzahl der zwischenzuspeichernden
Universen fest.
Zahl
Legt die maximale Anzahl der Web Intelligence-Dokumente fest,
die im Cache gespeichert werden können.
-WIDMaxCacheSize
536
BusinessObjects Enterprise-Administratorhandbuch
Serverbefehlszeilen
Input und Output File Repository Server
Input und Output File Repository Server
Die in diesem Abschnitt aufgelisteten Befehlszeilenoptionen gelten nur für
Input und Output File Repository Server.
Unter Windows lauten die Standardpfade der Server:
C:\Program Files\Business Objects\BusinessObjects Enterprise
12.0\win32_x86\inputfileserver.exe
C:\Program Files\Business Objects\BusinessObjects Enterprise
12.0\win32_x86\outputfileserver.exe
Unter UNIX lauten die Standardpfade zum Programm, das beide Server
bereitstellt, wie folgt:
INSTALL_ROOT/bobje/enterprise120/platform/boe_inputfilesd
INSTALL_ROOT/bobje/enterprise120/platform/boe_outputfilesd
Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter
Standardoptionen für alle Server auf Seite 509.
BusinessObjects Enterprise-Administratorhandbuch
537
13
13
Serverbefehlszeilen
Input und Output File Repository Server
Option
Gültige Argumente
Verhalten
Legt das Stammverzeichnis für verschiedene Unterordner und Dateien fest, die vom Server verwaltet werden.
Das hier angegebene
Stammverzeichnis wird
allen Pfadangaben für
Dateien des File Repository Servers zugrunde
gelegt.
-rootDir
538
Absoluter Pfad
BusinessObjects Enterprise-Administratorhandbuch
Anmerkung: Alle Input
File Repository Server
müssen dasselbe
Stammverzeichnis haben.
Dasselbe gilt für alle Output File Repository Server, andernfalls kann es
zu inkonsistenten Instanzen kommen. Das
Stammverzeichnis der
Input File Repository
Server darf nicht dasselbe sein wie das Stammverzeichnis der Output
File Repository Server.
Es wird empfohlen, die
Stammverzeichnisse mithilfe eines RAID-Arrays
oder einer anderen Hardware-Lösung zu replizieren.
Serverbefehlszeilen
Input und Output File Repository Server
Option
-tempDir
Gültige Argumente
Absoluter Pfad
Verhalten
Legen Sie den Speicherort des temporären Verzeichnisses fest, das
der FRS zum Übertragen von Dateien verwendet. Verwenden Sie diese Befehlszeilenoption,
wenn Sie den Speicherort des temporären
FRS-Verzeichnisses
steuern möchten, oder
wenn der Name des
vom FRS erstellten
temporären Standardverzeichnisses das Limit für
den Dateisystempfad
überschreitet (wodurch
der FRS nicht gestartet
werden kann).
Anmerkung: Geben Sie
für diese Option kein
vorhandenes Verzeichnis an. Das angegebene
Verzeichnis wird beim
Start des FRS geleert
und beim Herunterfahren des FRS entfernt.
Wenn Sie ein vorhandenes Verzeichnis verwenden, wird es geleert und
entfernt.
BusinessObjects Enterprise-Administratorhandbuch
539
13
13
Serverbefehlszeilen
Event Server
Option
-maxidle
Gültige Argumente
Verhalten
Minuten
Legt fest, nach wie vielen Minuten eine inaktive Sitzung zurückgesetzt wird.
Event Server
Die in diesem Abschnitt aufgelisteten Befehlszeilenoptionen gelten nur für
den Event Server.
Unter Windows lautet der Standardpfad des Servers:
C:\Program Files\Business Objects\BusinessObjects Enterprise
12.0\win32_x86\EventServer.exe
Unter UNIX lautet der Standardpfad des Servers:
INSTALL_ROOT/bobje/enterprise120/platform/boe_eventsd
Eine Liste der Standard-Befehlszeilenoptionen finden Sie unter
Standardoptionen für alle Server auf Seite 509.
Option
-poll
540
Gültige Argumente
Verhalten
Sekunden
Gibt das Intervall (in Sekunden) für die Abfrage
von Dateiereignissen
durch den Server an.
BusinessObjects Enterprise-Administratorhandbuch
Serverbefehlszeilen
Event Server
Option
-cleanup
Gültige Argumente
Verhalten
Minuten
Gibt an (in Minuten), wie
oft der Server die Überwachungs-Proxys zurücksetzt. Der Wert gibt
die Zeitdauer für ein
zweimaliges Zurücksetzen an. Wenn Sie beispielsweise den Wert 10
angeben, werden die
Proxys alle 5 Minuten
zurückgesetzt.
-auditMaxEventsPerFi
Zahl
le
Geben Sie die höchste
Anzahl von Datensätzen
im Überwachungsprotokoll an. (Der Standardwert ist 500.) Wenn die
mit -auditMaxEvents
PerFile bestimmte Anzahl überschritten wird,
öffnet der Server eine
neue Protokolldatei.
BusinessObjects Enterprise-Administratorhandbuch
541
13
13
Serverbefehlszeilen
Event Server
542
BusinessObjects Enterprise-Administratorhandbuch
UNIX-Tools
14
14
UNIX-Tools
Skripte: Dienstprogramme
Dieser Abschnitt enthält detaillierte Informationen zu den Verwaltungstools
und -skripten auf dem UNIX-Datenträger von BusinessObjects Enterprise.
Dieser Abschnitt dient in erster Linie zum Nachschlagen. Ausführliche
Informationen und Konfigurationsanleitungen finden Sie in den
entsprechenden Abschnitten dieses Handbuchs.
Skripte: Dienstprogramme
In diesem Abschnitt werden die Verwaltungsskripte beschrieben, die Ihnen
die Arbeit mit BusinessObjects Enterprise unter UNIX erleichtern. Im
verbleibenden Teil dieser Hilfe werden die einzelnen Vorgänge erläutert, die
mit diesen Skripten durchgeführt werden können. Im vorliegenden Abschnitt
finden Sie Informationen zu allen wichtigen Befehlszeilenoptionen und den
zugehörigen Argumenten.
ccm.sh
Das Skript ccm.sh befindet sich im Installationsverzeichnis bobje. Mit diesem
Skript können Sie die Optionen des CCM über die Befehlszeile steuern.
Dieser Abschnitt enthält eine Liste der Befehlszeilenoptionen sowie Beispiele.
Anmerkung:
544
•
•
Optionale Argumente stehen in eckigen Klammern [ ].
Wenn Sie den voll qualifizierten Namen eines Server Intelligence Agents
nicht genau kennen, informieren Sie sich in den Befehlseigenschaften in
der Datei ccm.config und verwenden den Wert, der auf die Option -no
dename folgt.
•
Die weiteren Authentifizierungsdaten, die bei einigen Argumenten
anzugeben sind, werden in der zweiten Tabelle aufgeschlüsselt.
BusinessObjects Enterprise-Administratorhandbuch
UNIX-Tools
Skripte: Dienstprogramme
CCM-Option
Gültige Argumente
Beschreibung
Nicht zutreffend
Mit dieser Option wird
eine Zusammenfassung der Optionen und
Argumente für das
Skript angezeigt.
all oder sianame
Startet jeden Server
Intelligence Agent als
Prozess. Verwenden
Sie die Kurzform des
SIA-Namens.
all oder sianame
Stoppt alle Server Intelligence Agents über die
jeweiligen Prozess-IDs.
Verwenden Sie die
Kurzform des SIA-Namens.
-restart
all oder sianame
Stoppt alle Server Intelligence Agents über die
jeweiligen Prozess-IDs.
Anschließend werden
die einzelnen SIAs gestartet. Verwenden Sie
die Kurzform des SIANamens.
-managedstart
<vollständig qualifizierter Servername>[weite- Startet einen Server als
re Authentifizierungsda- Prozess.
ten]
-help
-start
-stop
BusinessObjects Enterprise-Administratorhandbuch
545
14
14
UNIX-Tools
Skripte: Dienstprogramme
CCM-Option
Gültige Argumente
Beschreibung
-managedstop
<vollständig qualifizierStoppt einen Server
ter Servername>[weiteüber die jeweilige Prore Authentifizierungsdazess-ID.
ten]
-managedrestart
<vollständig qualifizierüber die jeweilige Proter Servername>[weitezess-ID. Anschließend
re Authentifizierungsdawird der Server gestarten]
Stoppt einen Server
tet.
Stoppt den Server un-
<vollständig qualifizierverzüglich, ohne aktuel-managedforcetermi ter Servername>[weitele Verarbeitungsanforre Authentifizierungsdanate
derungen abzuschlieten]
ßen.
-enable
546
Aktiviert einen gestarteten Server, so dass er
im System registriert
<vollständig qualifizierwird und die Überwater Servername>[weitechung des zugewiesere Authentifizierungsdanen Anschlusses auften]
nimmt. Verwenden Sie
den vollständig qualifizierten Servernamen.
BusinessObjects Enterprise-Administratorhandbuch
UNIX-Tools
Skripte: Dienstprogramme
CCM-Option
Gültige Argumente
Beschreibung
-disable
Deaktiviert einen Server, so dass er nicht
mehr auf Anforderun<vollständig qualifizier- gen von BusinessObter Servername>[weite- jects Enterprise reare Authentifizierungsda- giert, der Serverprozess jedoch weiterläuft.
ten]
Verwenden Sie den
vollständig qualifizierten Servernamen.
-display
Zeigt den aktuellen
Serverstatus (aktiviert
oder deaktiviert) an.
[weitere AuthentifizieDiese Option kann nur
rungsdaten
verwendet werden,
wenn der CMS gestartet wurde.
-updateobjects
Aktualisieren von Objekten, die von einer
früheren Version von
BusinessObjects Enterprise in die aktuelle
[weitere AuthentifizieCMS-Systemdatenrungsdaten
bank migriert wurden.
Verwenden Sie diese
Option nach dem Ausführen von cmsdbse
tup.sh.
In der folgenden Tabelle werden weitere Authentifizierungsdaten aus der
ersten Tabelle aufgeschlüsselt und erläutert.
BusinessObjects Enterprise-Administratorhandbuch
547
14
14
UNIX-Tools
Skripte: Dienstprogramme
Authentifizierungsopti
Gültige Argumente
on
-cms
-username
-password
Beschreibung
Gibt den CMS an, bei
dem Sie sich anmelden
möchten. Wenn diese
Option nicht angegeben
CMS-Name:Anschluss
wird, verwendet der
nummer
CCM standardmäßig
den lokalen Rechner
und den Anschluss
6400.
Anwendername
Kennwort
Gibt ein Konto mit Administratorrechten für
BusinessObjects Enterprise an. Wenn diese
Option nicht angegeben
wird, wird das standardmäßige Administratorkonto verwendet.
Gibt das Kennwort für
das Konto an. Wenn
diese Option nicht angegeben wird, wird bei der
Anmeldung ein leeres
Kennwort verwendet.
Anmerkung: Bei Angabe des Arguments
-password muss auch
das Argument -userna
me angegeben werden.
548
BusinessObjects Enterprise-Administratorhandbuch
UNIX-Tools
Skripte: Dienstprogramme
Authentifizierungsopti
Gültige Argumente
on
Beschreibung
Gibt das Authentifizierungsverfahren für das
gewählte AdministratorsecEnterprise, secLD konto an. Wenn diese
AP
Option nicht angegeben
wird, wird bei der Anmeldung das Verfahren secEnterprise verwendet.
-authentication
Der CCM liest aus der Datei ccm.config die Zeichenfolgen zum Starten und
weitere Konfigurationswerte. Ausführliche Informationen finden Sie unter
ccm.config auf Seite 550.
Beispiele
Durch diese beiden Befehle werden alle Server Intelligence Agents gestartet
und aktiviert. Der Central Management Server (CMS) wird auf dem lokalen
Rechner mit dem Standardanschluss 6400 gestartet:
ccm.sh -start all
ccm.sh -enable all
Durch diese beiden Befehle werden alle Server Intelligence Agents gestartet
und aktiviert. Der CMS wird mit dem Anschluss 6701 statt des
Standardanschlusses gestartet:
ccm.sh -start all
ccm.sh -enable all -cms MACHINE01:6701
Durch die beiden folgenden Befehle werden alle Server Intelligence Agents
gestartet und aktiviert. Dabei wird das Administratorkonto SysAdmin
verwendet:
ccm.sh -start all
ccm.sh -enable all -cms MACHINE01:6701 -username SysAdmin password 35%bC5@5 -authentication LDAP
BusinessObjects Enterprise-Administratorhandbuch
549
14
14
UNIX-Tools
Skripte: Dienstprogramme
Mit diesem einzelnen Befehl wird eine Anmeldung unter dem angegebenen
Administratorkonto durchgeführt und anschließend ein Job Server deaktiviert,
der auf einem zweiten Rechner ausgeführt wird:
ccm.sh -disable MACHINE02.businessobjects.com.reportserver cms MACHINE01:6701 -username SysAdmin -password 35%bC5@5 -au
thentication secLDAP
ccm.config
In dieser Konfigurationsdatei werden die Zeichenfolgen zum Starten sowie
weitere Werte definiert, die beim Ausführen von CCM-Befehlen verwendet
werden. Die Datei wird vom CCM selbst sowie von anderen
Skript-Dienstprogrammen von BusinessObjects Enterprise verwaltet.
Änderungen an dieser Datei sind normalerweise nur erforderlich, wenn die
Befehlszeile eines Server Intelligence Agents angepasst werden muss.
Ausführliche Informationen finden Sie unter Überblick über Befehlszeilen
auf Seite 508.
cmsdbsetup.sh
Das Skript cmsdbsetup.sh befindet sich im Installationsverzeichnis bobje.
Über das textorientierte Programm dieses Skripts können Sie die
CMS-Datenbank und CMS-Cluster konfigurieren und die
Überwachungsdatenbank einrichten.
Sie können einen CMS zu einem Cluster hinzufügen, indem Sie eine neue
Datenquelle für die zugehörige CMS-Datenbank auswählen. Außerdem
können Sie CMS-Datenbanken löschen und neu erstellen (reinitialisieren),
Daten von einer anderen Datenquelle kopieren und die Namen bestehender
Cluster ändern.
Anmerkung: Vor dem Ausführen dieses Skripts empfiehlt es sich, die aktuelle
CMS-Datenbank zu sichern. Beachten Sie auch die zusätzlichen
Informationen zu CMS-Clustern und zur Konfiguration der CMS-Datenbank
unter Clustern von Central Management Servern auf Seite 269.
Vom Skript wird der Name des Server Intelligence Agents (SIA) angefordert.
Den Namen des SIAs finden Sie in den Befehlseigenschaften zum SIA. Der
aktuelle Name des SIAs folgt auf die Option -nodename.
550
BusinessObjects Enterprise-Administratorhandbuch
UNIX-Tools
Skripte: Dienstprogramme
Weitere Informationen zur Konfiguration der CMS-Datenbank oder zum
Einrichten der Überwachungsdatenbank finden Sie unter Verwalten der
Überwachung auf Seite 443.
configpatch.sh
Das Skript configpatch.sh befindet sich im Verzeichnis bobje/enterpri
se/generic Ihrer Installation. Verwenden Sie das Skript configpatch.sh,
wenn Sie Patches installieren, für die Aktualisierungen der
Systemkonfigurationswerte erforderlich sind. Führen Sie nach dem Installieren
des Patches das Skript configpatch.sh mit dem entsprechenden Namen
der CF-Datei als Argument aus. Die Datei readme.txt zu den
BusinessObjects Enterprise-Patches enthält Informationen dazu, wann Sie
das Skript configpatch.sh ausführen sollten, sowie den Namen der zu
verwendenden CF-Datei.
serverconfig.sh
Das Skript serverconfig.sh befindet sich im Installationsverzeichnis bobje.
Über die Textoberfläche dieses Skripts können Sie Serverinformationen
abrufen, Server zur Installation hinzufügen und Server entfernen. Mit diesem
Skript können Sie die in der Konfigurationsdatei ccm.config gespeicherten
Daten bearbeiten.
Wenn Sie einen Server mit dem Skript serverconfig.sh anpassen, können
Sie auch den Speicherort der temporären Dateien ändern. Beim Central
Management Server können Sie die Anschlussnummer ändern und die
Überwachung aktivieren. Beim Input File Repository Server oder dem Output
File Repository Server können Sie das Stammverzeichnis eingeben.
So können Sie UNIX-Server hinzufügen/löschen/ändern/auflisten
1. Wechseln Sie in das Installationsverzeichnis bobje.
2. Geben Sie den folgenden Befehl ein:
./serverconfig.sh
Die folgenden Optionen werden angezeigt:
•
1 - Server hinzufügen
BusinessObjects Enterprise-Administratorhandbuch
551
14
14
UNIX-Tools
Skripte: Dienstprogramme
•
2 - Server löschen
•
3 - Server ändern
•
4 - Aller Server in der Konfigurationsdatei auflisten
3. Geben Sie die Nummer des gewünschten Befehls ein.
4. Wenn Sie einen Server hinzufügen, löschen oder ändern, werden weitere
Informationen abgefragt. Geben Sie die gewünschten Informationen ein.
Tipp: Beim Ausführen des Skripts werden Sie aufgefordert, einen Namen
für den CMS einzugeben. Standardmäßig entspricht der Name des CMS
dem Format Hostname.cms. So lautete der Standardname eines auf dem
Rechner MACHINE01 installierten CMS beispielsweise MACHINE01.cms.
Sie können in diesem Skript aber den Hostnamen eingeben, um den
Namen Ihres CMS (oder eines beliebigen anderen Servers) zu überprüfen,
den Inhalt von "ccm.config" einzusehen oder nach der Zeichenfolge zum
Starten des Servers zu suchen. Der aktuelle Name des Servers folgt auf
die Option -name.
5. Wenn Sie einen Server hinzufügen oder ändern, sollten Sie anschließend
im CCM kontrollieren, ob der Server gestartet und aktiviert wurde.
Weitere Informationen zum Arbeiten mit Servern finden Sie unter Überblick
über die Serververwaltung auf Seite 198.
uninstallBOBJE.sh
Das Skript uninstallBOBJE.sh befindet sich im Installationsverzeichnis
bobje. Dieses Skript löscht alle Dateien, die während der ursprünglichen
Installation BusinessObjects Enterprise installieren, indem die Skripte im
Verzeichnis bobje/uninstall ausgeführt werden. Sie sollten die Skripte
im Verzeichnis uninstall nicht selbst ausführen: Da durch jedes dieser
Skripte nur die mit einer einzelnen BusinessObjects Enterprise-Komponente
verknüpften Dateien entfernt werden, kann das BusinessObjects
Enterprise-System in einen unbestimmten Zustand versetzt werden.
Bevor Sie dieses Skript ausführen, müssen Sie alle BusinessObjects
Enterprise-Server deaktivieren und anhalten.
Anmerkung:
552
BusinessObjects Enterprise-Administratorhandbuch
UNIX-Tools
Skriptvorlagen
•
•
Das Skript uninstallBOBJE.sh entfernt nicht die während der Installation
oder die vom System oder von Anwendern nach der Installation erstellten
Dateien. Führen Sie zum Entfernen dieser Dateien nach dem Ausführen
von installBOBJE.sh den Befehl rm -rf im Verzeichnis bobje aus.
Wenn Sie eine Installation vom Typ "system" durchgeführt haben, müssen
Sie außerdem die Skripte zur Ausführungssteuerung aus den jeweiligen
/etc/rc#-Verzeichnissen löschen.
Skriptvorlagen
Die folgenden Skripte sind als Vorlagen für die Erstellung eigener
Automatisierungsskripte gedacht.
startservers
Das Skript startservers befindet sich im Installationsverzeichnis bobje.
Dieses Skript kann als Vorlage für eigene Skripte verwendet werden: Es
dient als Beispiel und veranschaulicht, wie Sie ein eigenes Skript einrichten
können, durch das die BusinessObjects Enterprise-Server gestartet werden,
indem eine Reihe von CCM-Befehlen ausgeführt wird. Ausführliche
Informationen zum Schreiben von CCM-Befehlen für Server finden Sie unter
ccm.sh auf Seite 544.
stopservers
Das Skript stopservers befindet sich im Installationsverzeichnis bobje.
Dieses Skript kann als Vorlage für eigene Skripte verwendet werden: Es
dient als Beispiel und veranschaulicht, wie Sie ein eigenes Skript einrichten
können, durch das die BusinessObjects Enterprise-Server gestoppt werden,
indem eine Reihe von CCM-Befehlen ausgeführt wird. Ausführliche
Informationen zum Schreiben von CCM-Befehlen für Server finden Sie unter
ccm.sh auf Seite 544.
BusinessObjects Enterprise-Administratorhandbuch
553
14
14
UNIX-Tools
Von BusinessObjects Enterprise verwendete Skripte
silentinstall.sh
Das Skript silentinstall.sh befindet sich im Installationsverzeichnis
bobje. Sie können damit Skripte für die automatische Installation von
BusinessObjects Enterprise auf anderen Rechnern erstellen. Dazu brauchen
Sie nur die benötigten Angaben in silentinstall.sh einzutragen. Das
Skript definiert dann automatisch die erforderlichen Umgebungsvariablen,
führt die Installations- und Konfigurationsskripte aus und konfiguriert
BusinessObjects Enterprise entsprechend Ihren Angaben.
Die stille Installation ist besonders hilfreich, wenn Sie mehrere Installationen
ausführen müssen und Anwender, die gegenwärtig an Rechnern im System
arbeiten, nicht stören möchten. Sie können das Skript für die stille Installation
auch in Ihren eigenen Skripten verwenden. Wenn in Ihrem Unternehmen
beispielsweise Skripte zum Installieren von Software auf Rechnern verwendet
werden, können Sie den Skripten den Befehl zur stillen Installation von
BusinessObjects Enterprise hinzufügen.
Weitere Informationen zu den Skriptparametern finden Sie in den
Kommentaren im Skript silentinstall.sh.
Anmerkung:
•
•
Da die Datei silentinstall.sh mit BusinessObjects Enterprise installiert
ist, können Sie bei der ersten Installation von BusinessObjects Enterprise
keine stille Installation durchführen.
Die stille Installation ist nicht für benutzerdefinierte Installationen geeignet.
Die Installationsoptionen sind vereinfacht und unterstützen nicht denselben
Anpassungsgrad, den das Installationsskript von BusinessObjects
Enterprise bereitstellt.
Von BusinessObjects Enterprise
verwendete Skripte
Die nachfolgenden Skripte werden bei Bedarf automatisch von den
Skript-Dienstprogrammen von BusinessObjects Enterprise ausgeführt. Sie
brauchen diese Skripte nicht selbst auszuführen.
554
BusinessObjects Enterprise-Administratorhandbuch
UNIX-Tools
Von BusinessObjects Enterprise verwendete Skripte
bobjerestart.sh
Dieses Skript startet die Serverkomponenten von BusinessObjects Enterprise
und wird intern vom CCM ausgeführt. Wenn ein Serverprozess ohne den
normalen Rückgabewert unvermittelt abgebrochen wird, wird mit diesem
Skript automatisch ein neuer Serverprozess gestartet. Führen Sie dieses
Skript nicht selbst aus.
env.sh
Das Skript env.sh befindet sich im Installationsverzeichnis bobje. Dieses
Skript richtet die BusinessObjects Enterprise-Umgebungsvariablen ein, die
für andere Skripte erforderlich sind. BusinessObjects Enterprise-Skripte
führen "env.sh" bei Bedarf aus. Wenn Sie BusinessObjects Enterprise unter
UNIX installieren, müssen Sie den Java-Anwendungsserver so konfigurieren,
dass dieser das Skript beim Start ausführt. Weitere Informationen finden Sie
im BusinessObjects Enterprise-Installationshandbuch.
env-locale.sh
Das Skript env-locale.sh wird für das Konvertieren der Zeichenfolgen der
Skriptsprache in unterschiedliche Kodierungen verwendet (z.B. UTF8, EUC
oder Shift-JIS). Das Skript wird bei Bedarf durch das Skript env.sh
ausgeführt.
initlaunch.sh
Das Skript initlaunch.sh führt env.sh aus, um die BusinessObjects
Enterprise-Umgebungsvariablen einzurichten. Anschließend werden alle
Befehle ausgeführt, die Sie ggf. als Befehlszeilenargument für das Skript
angegeben haben. Dieses Skript wurde von Business Objects SA
hauptsächlich als Fehlerbehebungstool entwickelt.
BusinessObjects Enterprise-Administratorhandbuch
555
14
14
UNIX-Tools
Von BusinessObjects Enterprise verwendete Skripte
patchlevel.sh
Das Skript patchlevel.sh befindet sich im Verzeichnis bobje/enterpri
se/generic Ihrer Installation. Es zeigt den Patch-Level Ihrer
UNIX-Distribution an und ist in erster Linie für Kundendienstmitarbeiter von
Business Objects SA bestimmt.
Option
Gültige Argumente
Beschreibung
list
Nicht zutreffend
Listet alle installierten
Patches auf.
Patch-Nummer
Überprüft, ob der Patch
mit der angegebenen
Kennnummer im Betriebssystem installiert
ist.
Textdatei
Überprüft, ob die in der
angegebenen Textdatei
aufgelisteten Patches im
Betriebssystem installiert sind.
query
check
postinstall.sh
Das Skript postinstall.sh befindet sich im Installationsverzeichnis bobje.
Es wird am Ende der Installation automatisch ausgeführt und startet das
Skript setup.sh. Sie brauchen dieses Skript nicht selbst auszuführen.
556
BusinessObjects Enterprise-Administratorhandbuch
UNIX-Tools
Von BusinessObjects Enterprise verwendete Skripte
setup.sh
Das Skript setup.sh befindet sich im Installationsverzeichnis bobje. Mit der
Textoberfläche dieses Skripts können Sie BusinessObjects Enterprise nach
der Installation konfigurieren. Es wird bei der Installation von BusinessObjects
Enterprise automatisch ausgeführt. Das Skript fragt die zum erstmaligen
Konfigurieren von BusinessObjects Enterprise benötigten Informationen ab.
Detaillierte Informationen zur Bearbeitung des Setup-Skripts bei der
Installation von BusinessObjects Enterprise finden Sie im BusinessObjects
Enterprise-Installationshandbuch.
setupinit.sh
Das Skript setupinit.sh wird bei einer Systeminstallation im
Installationsverzeichnis bobje installiert. Es kopiert die Steuerungsskripte
für den automatischen Start in die entsprechenden rc#-Verzeichnisse. Wenn
Sie eine Systeminstallation durchführen, werden Sie aufgefordert, dieses
Skript nach Abschluss des Skripts setup.sh auszuführen.
Anmerkung: Zum Ausführen dieses Skripts sind Root-Rechte erforderlich.
BusinessObjects Enterprise-Administratorhandbuch
557
14
14
UNIX-Tools
Von BusinessObjects Enterprise verwendete Skripte
558
BusinessObjects Enterprise-Administratorhandbuch
BIAR-Befehlszeilentool
15
15
BIAR-Befehlszeilentool
BIAR-Befehlszeilentool
BIAR-Befehlszeilentool
Das BIAR-Modul-Befehlszeilentool unterstützt Administratoren und delegierte
Administratoren beim Höherstufen von Inhalt zwischen Entwicklungs-,
Qualitätssicherungs- und Produktionsumgebungen von BusinessObjects
Enterprise XI 3.0. Dieses Tool ermöglicht es Ihnen, den Import und Export
von Objekten durch Skripting zu automatisieren.
Das BIAR-Befehlszeilentool unterstützt nur die Migration von Objekten von
einem XI 3.0-System in ein anderes. Sie können das Tool nicht verwenden,
um Objekte aus BusinessObjects, Crystal Enterprise oder einer früheren
Version von BusinessObjects Enterprise zu importieren. Verwenden Sie den
Import-Assistenten, um Inhalt aus früheren Versionen von BusinessObjects
to XI 3.0 zu importieren.
Das BIAR-Modul-Befehlszeilentool wird als biarengine.jar bezeichnet. In
einer Windows-Umgebung befindet sich diese Datei unter Installations
verzeichnis\Business Objects\common\4.0\java\lib. Unter UNIX
befindet sich die Datei unter Installationsverzeichnis/bobje/java/lib/.
Anmerkung:
•
•
Eine Java Runtime Environment muss installiert sein. Eine Liste der
unterstützten JREs finden Sie in der Onlinedokumentation über die von
BusinessObjects Enterprise unterstützten Plattformen unter: http://sup
port.businessobjects.com/documentation/supported_platforms.
Um das BIAR-Befehlszeilentool zu nutzen, benötigen Sie
Anmeldeinformationen für das Administratorkonto der XI 3.0-Umgebung,
aus der oder in die Sie Inhalt importieren. Sie können auch das Konto für
die delegierte Administration verwenden. Weitere Informationen dazu,
wie Sie mithilfe der delegierten Administration Inhalt importieren, finden
Sie im Handbuch zum BusinessObjects Enterprise XI
3.0-Import-Assistenten.
Mit dem BIAR-Befehlszeilentool werden die folgenden Objekttypen importiert:
560
BusinessObjects Enterprise-Administratorhandbuch
BIAR-Befehlszeilentool
BIAR-Befehlszeilentool
Agnostische Dokumente
PDFs
Analytische Objekte
PowerPoint-Präsentationen
BI Modeler-Objekte
Profile
Business Views
Programme
Kalender
Aufforderungsgruppen
Kategorien
Veröffentlichungen
Clientaktionen
Query as a Webservice
Benutzerdefinierte Rollen
Berichte
Dashboards
Berichtsinstanzen
Desktop Intelligence-Dokumente
Rich-Text-Format-Dokumente
Discussions
Servergruppen
Enzyklopädien
Tastenkombinationen
Enterprise-Anwender
Textdateien
Ereignisse
Universen
Excel-Tabellenkalkulationen
Anwendergruppen
Flash-Dateien
Voyager-Verbindungen
Ordner
Voyager-Arbeitsbereiche
FullClientAddins
Web Intelligence-Dokumente
FullClientTemplates
WinAD-Anwender
Hyperlinks
WinNT-Anwender
LDAP-Anwender
Word-Dokumente
Wertelisten
Xcelcius-Dokumente
Objektpakete
XcelciusDMTTemplates
Syntax der Argumente
BusinessObjects Enterprise-Administratorhandbuch
561
15
15
BIAR-Befehlszeilentool
BIAR-Befehlszeilentool
Importieren von Beziehungen
Das BIAR-Befehlszeilentool lässt die Beziehungen zwischen importierten
Objekten nur intakt, wenn beide Objekte zusammen importiert werden bzw.
wenn eines der Objekte bereits am Zielort vorhanden ist. Wenn Sie
beispielsweise über einen Web Intelligence-Bericht verfügen, der ein
Universum verwendet, und Sie den Bericht ohne das Universum importieren,
geht die Beziehung zwischen den beiden Elementen verloren. Der Bericht
wird am Zielort nicht ausgeführt.
Importieren von Anwendern und Gruppen
Wenn Sie Gruppen und Anwender in eine XI 3.0-Umgebung importieren und
eine Gruppe bereits am Zielort vorhanden ist, wird die Gruppenmitgliedschaft
am Zielort mit der Gruppenmitgliedschaft überschrieben, die aus der
BIAR-Datei exportiert wurde. Wenn die Gruppe am Zielort also über
zusätzliche Anwender verfügt, die nicht in der Gruppe in der BIAR-Datei
enthalten sind, bilden sie nach dem Import keinen Teil der Gruppe.
Importieren von Rechten
Das BIAR-Modul-Befehlszeilentool importiert nur Rechte für ein Objekt, wenn
der Anwender/die Gruppe entweder mit dem Objekt exportiert wird oder
bereits am Zielort vorhanden ist.
Wenn der Anwender oder die Gruppe und das Objekt am Zielort bereits
vorhanden sind, überschreibt das Tool die Rechte, die im Objekt für diesen
Anwender oder diese Gruppe am Zielort festgelegt wurden, mit den
importierten Rechten.
Wenn ein Objekt am Zielort jedoch bereits vorhanden ist und ein Anwender
oder eine Gruppe über Rechte verfügt, die in diesem Objekt am Zielort
festgelegt wurden, aber für diesen Anwender oder diese Gruppe keine Rechte
im Objekt in der BIAR-Datei festgelegt wurden, entfernt das Tool die
vorhandenen Rechte für den Anwender oder die Gruppe nicht.
Dies bedeutet, dass die Rechte im Zielobjekt zwar überschrieben, aber nicht
entfernt werden können.
Verwenden mehrerer BIAR-Dateien
Wenn Sie mit dem BIAR-Modul-Befehlszeilentool Inhalt exportieren, wird
der Inhalt in einer BIAR-Datei abgelegt. Speicherort und Name der BIAR-Datei
werden durch den exportBiarLocation-Parameter bestimmt. Wenn Sie Inhalt
562
BusinessObjects Enterprise-Administratorhandbuch
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
exportieren, der die Kapazität der für eine BIAR-Datei zulässigen
Informationen übersteigt, spaltet das Tool die Informationen und speichert
sie in mehreren BIAR-Dateien. Die Dateien verwenden den angegebenen
Namen, und an das Ende des Dateinamens werden Zahlen angefügt.
Wenn Sie exportBiarLocation= C:\Archive.biar festlegen und mehr Inhalt
exportieren als in eine BIAR-Datei passt, erstellt das Tool die Dateien Archi
ve.biar, Archive1.biar, Archive2.biar usw. Das Tool erstellt die Dateien
im Verzeichnis C: .
Anmerkung: Wenn Sie Inhalt importieren möchten, der in mehreren
BIAR-Dateien gespeichert ist, muss sichergestellt werden, dass sich alle
BIAR-Dateien im selben Verzeichnis befinden.
Die Eigenschaftendatei des
BIAR-Modul-Befehlszeilentools
Das BIAR-Modul-Befehlszeilentool erfordert eine Eigenschaftendatei mit
Parametern, über die das BIAR-Modul über die auszuführenden Aktionen,
das BusinessObjects Enterprise-System, mit dem die Verbindung hergestellt
werden soll, usw. informiert wird.
Die Datei muss über die Erweiterung .properties verfügen. Beispiel: Mei
neEigenschaften.properties
Parame- Zulässige
ter
Werte
Aktion
Beschreibung
Beispiel:
exportXML, Legt fest, ob das Tool Inhalt aus einer Action=expor
importXML BIAR-Datei in ein BusinessObjects tXML
Enterprise-System importiert, oder ob
es den Inhalt aus einer Implementierung in eine BIAR-Datei exportiert.
Obligatorisch.
BusinessObjects Enterprise-Administratorhandbuch
563
15
15
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
Parame- Zulässige
ter
Werte
Beschreibung
Beispiel:
export
BiarLo
cation
Freiformtext.
Muss eine
.biar-Erweiterung enthalten.
Gibt an, wo die exportierte BIAR-Da- exportBiarLo
tei vom Tool gespeichert wird.
cati
on=C:/Biar
Obligatorisch, falls action=exportXML ExportFile.bi
lautet.
ar
import
BiarLo
cation
Freiformtext.
Muss eine
.biar-Erweiterung enthalten.
Gibt den Speicherort der zu importierenden BIAR-Datei an. BIAR-Dateien
werden aufgeteilt, wenn der Inhalt zu
groß für eine BIAR-Datei ist.
importBiarLo
cati
on=C:/BiarIm
portFile.biar
Sie können eine beliebige BIAR-Dateipartition eingeben, sollten jedoch
sicherstellen, dass sich alle Partitionen im selben Verzeichnis befinden.
Obligatorisch, falls action=importXML
lautet.
userNa Freiformtext. Der Anwendername des Administra- userNa
torkontos, das das Tool für die Verbin- me=Adminis
me
dung mit dem Central Management trator
Server (CMS) verwenden soll. Dies
kann der Anwendername des Kontos
für den delegierten Administrator sein.
Obligatorisch.
pass
word
564
Freiformtext. Das Kennwort des Administratorkon- pass
tos.
word=pass
word
Obligatorisch.
BusinessObjects Enterprise-Administratorhandbuch
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
Parame- Zulässige
ter
Werte
Beschreibung
Beispiel:
authenti secEnterpri Der vom Tool verwendete Authentifi- authenticati
zierungstyp.
on=secEnter
cation se,
secWinAd,
prise
Optional. Wenn Sie keinen AuthentifisecLdap
zierungstyp angeben, wird standardmäßig secEnterprise verwendet.
CMS
Freiformtext. Der Name des CMS, zu dem Sie eine CMS=my
Verbindung herstellen möchten.
cms:6400
Obligatorisch.
export True, False Gibt an, ob alle Abhängigkeiten eines exportDepen
Objekts importiert werden sollen.
dencies=fal
Depen
Diese Variable sollte mit Sorgfalt
se
dencies
verwendet werden, da durch sie alle
mit den ausgewählten Objekten verknüpften Objekte importiert werden.
Dadurch kann die Größe der BIARDatei dramatisch ansteigen.
Optional. Wenn Sie keinen Wert angeben, wird der Standardwert False
verwendet.
Wird nur verwendet, falls action=ex
portXML lautet.
BusinessObjects Enterprise-Administratorhandbuch
565
15
15
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
Parame- Zulässige
ter
Werte
Beschreibung
Beispiel:
include True, False Gibt an, ob das Tool die Sicherheits- includeSecu
merkmale exportiert und importiert, rity=false
Security
die den ausgewählten Objekten und
Anwendern zugewiesen sind. Wenn
Sie die Sicherheit beibehalten möchten, muss includeSecurity beim Exportieren und Importieren von Inhalt auf
"True" festgelegt werden.
Anmerkung: Wenn Sie Zugriffsberechtigungen verwenden, müssen diese
Objekte explizit exportiert werden.
Optional. Wenn Sie keinen Wert für
diesen Parameter angeben, ist der
Standardwert True.
export
Query
Für Freihandtext
muss das
Format der
CMS-Abfragesprache
verwendet
werden.
Die Abfragen, die das Tool zum Abru- exportQuefen der für den Export vorgesehenen ry=select *
Objekte ausführen soll.
from ci_Infoobjects wheSie können beliebig viele Abfragen in re si_name =
einer .properties-Datei verwenden, 'Xtreme Emdie Abfragen müssen jedoch “export- ployees' and
Query1”, “exportQuery2” usw. gesi_kind =
nannt werden.
'Webi'
Obligatorisch, falls action=exportXML
lautet.
566
BusinessObjects Enterprise-Administratorhandbuch
BIAR-Befehlszeilentool
Die Eigenschaftendatei des BIAR-Modul-Befehlszeilentools
Parame- Zulässige
ter
Werte
export
Querie
sTotal
Beschreibung
Beispiel:
Positive
Gib an, wie viele Exportabfragen vom exportQuerie
Ganzzahlen Tool ausgeführt werden. Wenn Sie sTotal=5
über x Exportabfragen verfügen und
alle Abfragen ausführen möchten,
muss dieser Parameter auf x festgelegt werden.
Optional. Wenn Sie keinen Wert für
diesen Parameter angeben, ist der
Standardwert "1".
Wird nur verwendet, falls action=ex
portXML lautet.
Anmerkung: Zum Auskommentieren von Zeilen verwenden Sie das Zeichen
"#". Beispiel:
action=importXML
#exportLocation=C:/mybiar.biar
importLocation=C:/mybiar.biar
Dies ist ein Beispiel für eine .properties-Datei, die Inhalt aus einer BIAR-Datei
importiert.
#This file imports a biar, note this line is a comment
importBiarLocation=C:/CR.biar
action=importXML
userName=Administrator
password=
CMS=vanmsung01:6400
authentication=secEnterprise
Dies ist ein Beispiel für eine .properties-Datei, die einen Web
Intelligence-Bericht mit dem Namen “Xtreme Employees” in eine BIAR-Datei
exportiert:
#This file exports a single report
# Remember to include indexed properties with your query!
# The more indexed properties, the better!
exportBiarLocation=C:/CR.biar
action=importXML
userName=Administrator
password=
CMS=vanmsung01:6400
BusinessObjects Enterprise-Administratorhandbuch
567
15
15
BIAR-Befehlszeilentool
So verwenden Sie das BIAR-Befehlszeilentool
authentication=secEnterprise
exportDependencies=false
exportQuery= select * from ci_Infoobjects where si_name =
'Xtreme Employees' and si_kind = 'Webi'
So verwenden Sie das
BIAR-Befehlszeilentool
1. Öffnen Sie ein Befehlszeilenfenster.
2. Navigieren Sie im Befehlszeilenfenster zu dem Verzeichnis, in dem sich
das Tool befindet.
Beispiel: Installationsverzeichnis\Business Objects\com
mon\4.0\java\lib.
3. Führen Sie "biarengine.jar" aus.
Beispiel: java -jar biarengine.jar <.properties-Datei>
Das BIAR-Modul-Befehlszeilentool exportiert entweder Inhalt aus der
BusinessObjects Enterprise-Implementierung in eine BIAR-Datei oder
importiert Inhalt aus einer BIAR-Datei in eine BusinessObjects
Enterprise-Implementierung, je nachdem, welcher Aktionsparameter in
der .properties-Datei festgelegt wurde.
568
BusinessObjects Enterprise-Administratorhandbuch
Verwenden der Central
Management Console
(CMC)
16
16
Verwenden der Central Management Console (CMC)
Übersicht
Übersicht
Dieser Abschnitt enthält eine allgemeine Beschreibung der Systemverwaltung
in Bezug auf BusinessObjects Enterprise. Anschließend erhalten Sie eine
Einführung in die Verwaltungstools, mit denen Sie BusinessObjects Enterprise
verwalten und konfigurieren können. Zudem wird beschrieben, wie einige
allgemeine Änderungen an den Standard-Sicherheitseinstellungen des
Systems vorgenommen werden.
Verwenden der CMC
Das webbasierte Central Management Console-Tool (CMC) umfasst eine
eigenständige Benutzeroberfläche, über die Sie praktisch alle administrativen
Routineaufgaben ausführen können, wie Anwenderverwaltung, Inhalts- und
Serververwaltung.
570
BusinessObjects Enterprise-Administratorhandbuch
Verwenden der Central Management Console (CMC)
Verwenden der CMC
Jeder Anwender mit gültigen Anmeldeinformationen für BusinessObjects
Enterprise kann sich bei der CMC anmelden und eigene Einstellungen
vornehmen. Anwender, die nicht Mitglied der Gruppe Administratoren sind,
können jedoch die verfügbaren Verwaltungsaufgaben erst ausführen, wenn
ihnen die entsprechenden Rechte erteilt wurden.
Verwandte Themen
•
Funktionsweise von Rechten in BusinessObjects Enterprise auf Seite 580
Anmelden bei der CMC
Für den Zugriff auf die CMC haben Sie zwei Möglichkeiten: Geben Sie den
Namen des Rechners, auf den Sie zugreifen, direkt in Ihren Browser ein,
BusinessObjects Enterprise-Administratorhandbuch
571
16
16
Verwenden der Central Management Console (CMC)
Verwenden der CMC
oder wählen Sie im Windows-Startmenü aus der Programmgruppe die Option
BusinessObjects Enterprise Central Management Console aus.
Wenn Sie die Arbeit mit der CMC abgeschlossen haben, beenden Sie die
Sitzung, indem Sie sich abmelden. Die Schaltfläche Abmelden befindet sich
in der oberen rechten Ecke der Konsole.
So melden Sie sich über Ihren Browser bei der CMC an
1. Geben Sie die erforderliche URL ein:
• Wenn Sie das BusinessObjects Enterprise Verwaltungslaunchpad
verwenden möchten, wechseln Sie zu folgender Seite: http://webser
ver:8080/CmcApp/
Ersetzen Sie webserver durch den Namen des Webserverrechners. Wenn
Sie dieses standardmäßige virtuelle Verzeichnis auf dem Webserver
geändert haben, müssen Sie die entsprechende URL eingeben. Ändern
Sie ggf. die standardmäßige Anschlussnummer in die Nummer, die Sie
bei der Installation von BusinessObjects Enterprise angegeben haben.
Tipp: Klicken Sie unter Windows auf Start > Programme >
BusinessObjects XI 3.0 > BusinessObjects Enterprise >
BusinessObjects Enterprise Central Management Console.
2. Geben Sie den Namen Ihres Central Management Servers (CMS) in das
Feld System ein.
3. Geben Sie Ihren Anwendernamen und Ihr Kennwort ein.
Wenn Sie die LDAP- oder Windows NT-Authentifizierung verwenden,
können Sie sich über ein Konto anmelden, das der Gruppe
Administratoren von BusinessObjects Enterprise zugeordnet wurde.
Anmerkung: Wenn ein Administrator Ihres Unternehmens zum ersten
Mal auf die CMC zugreift, geben Sie “Administrator” in das Feld
Anwendername ein. Für dieses standardmäßige Enterprise-Konto
müssen Sie ein Kennwort vergeben.
4. Wählen Sie Enterprise aus der Liste Authentifizierungstyp aus.
Die Windows AD-, Windows NT- und LDAP-Authentifizierung sind
ebenfalls in dieser Liste enthalten. Bevor Sie diese Authentifizierungstypen
nutzen können, müssen BusinessObjects Enterprise jedoch die
Dritthersteller-Anwenderkonten und -gruppen zugeordnet werden.
572
BusinessObjects Enterprise-Administratorhandbuch
Verwenden der Central Management Console (CMC)
Verwenden der CMC
5. Klicken Sie auf Anmelden.
Die Startseite der Crystal Management Console wird angezeigt.
Verwandte Themen
•
Festlegen des Administratorkennworts auf Seite 576
Navigieren innerhalb der CMC
Da es sich bei der CMC um eine webbasierte Anwendung handelt, können
Sie auf unterschiedliche Weisen darin navigieren:
•
Klicken Sie auf die Verknüpfungen auf der Startseite oder auf die
Registerkarten an der linken Bildschirmseite, um zu bestimmten
Verwaltungsbereichen zu gelangen.
•
Dieselben Verwaltungsbereiche können Sie auch aus der Navigationsliste
auswählen.
Anmerkung: Beim Navigieren in Objekten mit zahlreichen untergeordneten
Objekten können manchmal nicht alle untergeordneten Objekte in der
Strukturansicht angezeigt werden. In diesem Fall können Sie die mit
Seitenzahlen versehene Objektliste verwenden, um zu den erforderlichen
untergeordneten Objekten zu navigieren.
Festlegen von CMC-Einstellungen
Im Bereich "Einstellungen" der CMC können Sie Ihre Verwaltungsansicht
von BusinessObjects Enterprise anpassen.
So legen Sie die Konsoleneinstellung fest
1. Melden Sie sich bei der CMC an, und klicken Sie in der oberen rechten
Ecke der CMC auf die Schaltfläche Einstellungen.
2. Legen Sie die benötigte Einstellung fest.
Die Einstellungen für Web Intelligence, Desktop Intelligence, Crystal
Reports sowie unter "Dashboards/Analysen" und "Kennwort ändern"
funktionieren genau wie in InfoView, obwohl sie sich ebenfalls auf das
BusinessObjects Enterprise-Administratorhandbuch
573
16
16
Verwenden der Central Management Console (CMC)
Verwenden der CMC
Verhalten von Objekten in der CMC auswirken. Eine vollständige
Erläuterung zu diesen Einstellungen finden Sie unter “Festlegen von
Einstellungen ” im BusinessObjects InfoView-Anwenderhandbuch.
3. Klicken Sie auf OK.
Verwandte Themen
•
CMC-Einstellungen auf Seite 574
CMC-Einstellungen
CMC-Einstellung
Erklärung
Produktgebietsschema
Mithilfe dieser Liste werden die
Standardsprachoptionen für BusinessObjects Enterprise festgelegt. Weitere Informationen finden Sie im Implementierungs- und Konfigurationshandbuch für BusinessObjects Enterprise.
Mithilfe dieser Liste werden die
Standardformatierungsoptionen für
Bevorzugtes Anzeigegebietsschema
Datums- und Uhrzeitangaben sowie
Zahlen in der CMC festgelegt.
Diese Option beschränkt die Anzahl
der auf einer Seite oder Registerkarte
in der CMC angezeigten Objekte.
Maximale Anzahl der Objekte pro
Seite
574
Anmerkung: Mit dieser Einstellung
wird nicht die Anzahl der angezeigten
Objekte insgesamt, sondern nur die
Anzahl der pro Seite angezeigten Objekte beschränkt.
BusinessObjects Enterprise-Administratorhandbuch
Verwenden der Central Management Console (CMC)
Festlegen der anfänglichen Sicherheitseinstellungen
CMC-Einstellung
Erklärung
Maßeinheiten für das Seitenlayout
von Berichten
Mit dieser Option können Sie das
Seitenlayout eines Berichts auf der
Registerkarte "Drucker einrichten"
des Berichtsobjekts anpassen. Geben Sie Zoll oder Millimeter als standardmäßige Maßeinheit an.
Zeitzone
Wenn Sie BusinessObjects Enterprise remote verwalten, können Sie mit
dieser Liste Ihre Zeitzone angeben.
BusinessObjects Enterprise synchronisiert Muster und Ereignisse für die
zeitgesteuerte Verarbeitung entsprechend. Wenn Sie beispielsweise
"Eastern (USA, Kanada)" auswählen
und ein Bericht jeden Tag um 5.00
Uhr auf einem Server ausgeführt
werden soll, der sich in San Francisco befindet, führt der Server diesen
Bericht um 2.00 Uhr Pazifik-Zeit aus.
Verwandte Themen
•
Verwalten von CMC-Einstellungen auf Seite 652
Festlegen der anfänglichen
Sicherheitseinstellungen
Bevor Sie Inhalte veröffentlichen oder Anwendern Zugriff auf BusinessObjects
Enterprise gewähren, sollten die Standard-Systemeinstellungen geändert
werden. In diesem Abschnitt werden Verfahren zum Festlegen des
Administratorkennworts, Deaktivieren eines Anwenderkontos und Ändern
der standardmäßigen Sicherheitsebene beschrieben.
BusinessObjects Enterprise-Administratorhandbuch
575
16
16
Verwenden der Central Management Console (CMC)
Festlegen der anfänglichen Sicherheitseinstellungen
Weitere Informationen zur Sicherheit finden Sie im BusinessObjects
Enterprise-Administratorhandbuch.
Festlegen des Administratorkennworts
Während der Installation erstellt BusinessObjects Enterprise ein Administratorsowie ein Guest-Konto ohne Kennwortschutz. Mit dem folgenden Verfahren
können Sie ein sicheres Kennwort für das Administratorkonto erstellen.
Anmerkung: Erstellen Sie kein Kennwort für das Guest-Konto, wenn Sie
die in BusinessObjects Enterprise verfügbare anonyme Einzelanmeldung
oder die Beitrittsfunktionen verwenden möchten.
So ändern Sie das Administrator-Kennwort
1. Geben Sie auf der Anmeldeseite der CMC in das Feld Anwendername
den Namen “Administrator” ein.
Anmerkung: Für dieses Standardkonto wird erst ein Kennwort erstellt,
wenn Sie es einrichten.
2. Klicken Sie auf OK.
3. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
4. Klicken Sie auf Anwenderliste.
5. Wählen Sie das Administrator-Konto aus, und klicken Sie nacheinander
auf Aktionen und Eigenschaften.
6. Geben Sie im Bereich Enterprise-Kennworteinstellungen das neue
Kennwort ein, und bestätigen Sie es.
7. Deaktivieren Sie ggf. das Kontrollkästchen Anwender muss Kennwort
bei der nächsten Anmeldung ändern.
8. Klicken Sie auf Speichern.
Deaktivieren von Anwenderkonten
Über die CMC können Sie jedes Anwenderkonto deaktivieren.
576
BusinessObjects Enterprise-Administratorhandbuch
Verwenden der Central Management Console (CMC)
Festlegen der anfänglichen Sicherheitseinstellungen
Sie können beispielsweise das Guest-Konto deaktivieren, um sicherzustellen,
dass sich kein Anwender mit diesem Konto bei BusinessObjects Enterprise
anmelden kann.
Anmerkung: Wenn Sie das Guest-Konto deaktivieren, wird gleichzeitig auch
die Funktion für die Einzelanmeldung bei BusinessObjects Enterprise
deaktiviert.
So deaktivieren Sie ein Anwenderkonto
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Klicken Sie auf Anwenderliste.
3. Wählen Sie in der Spalte Titel das zu deaktivierende Anwenderkonto
aus, und klicken Sie nacheinander auf Akti onen und Eigenschaften.
4. Aktivieren Sie das Kontrollkästchen Konto ist deaktiviert.
5. Klicken Sie auf Speichern.
6. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK.
Weitere Informationen zu Anwenderkonten finden Sie unter Verwalten von
Enterprise-Konten und allgemeinen Konten auf Seite 629.
BusinessObjects Enterprise-Administratorhandbuch
577
16
16
Verwenden der Central Management Console (CMC)
Festlegen der anfänglichen Sicherheitseinstellungen
578
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
17
17
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
Funktionsweise von Rechten in
BusinessObjects Enterprise
Rechte bilden die Grundlage für die Steuerung des Anwenderzugriffs auf
Objekte, Anwender, Anwendungen, Server und andere Funktionen in
BusinessObjects Enterprise. Sie spielen eine wichtige Rolle bei der
Systemsicherheit, da mit Rechten einzelne Aktionen festgelegt werden, die
Anwender für Objekte ausführen können. Außerdem können Sie mit Rechten
den Zugriff auf Inhalte in BusinessObjects Enterprise steuern, die Anwenderund Gruppenverwaltung an verschiedene Abteilungen delegieren und den
Mitarbeitern der IT-Abteilung die Administratorberechtigung für Server und
Servergruppen gewähren.
Beachten Sie, dass Rechte für Objekte und Ordner und nicht für die Prinzipale
(die Anwender und Gruppen) festgelegt werden, die darauf zugreifen. Um
einem Abteilungsleiter beispielsweise Zugriff auf einen bestimmten Ordner
im Bereich "Ordner" zu gewähren, nehmen Sie den Abteilungsleiter in die
Zugriffskontrollliste (die Liste der Prinzipale, die Zugriff auf ein Objekt haben)
für den Ordner auf. Sie können einem Abteilungsleiter keinen Zugriff
gewähren, indem Sie dessen Rechteeinstellungen im Bereich "Anwender
und Gruppen" konfigurieren. Die Rechteeinstellungen des Abteilungsleiters
im Bereich "Anwender und Gruppen" werden verwendet, um anderen
Prinzipalen (z.B. delegierten Administratoren) Zugriff auf den Abteilungsleiter
als Objekt im System zu gewähren. Auf diese Weise stellen Prinzipale für
andere Anwender eine Art Objekt dar, das jedoch mit umfangreicheren
Verwaltungsrechten ausgestattet ist.
Jedes Recht an einem Objekt kann gewährt, verweigert bzw. nicht angegeben
werden. Mit diesem “verweigerungsorientierten” Prinzip wird gewährleistet,
dass Anwender und Gruppen nicht automatisch Rechte erhalten, die ihnen
nicht explizit gewährt wurden. Das BusinessObjects
Enterprise-Sicherheitsmodell ist so konzipiert, dass ein nicht angegebenes
Recht standardmäßig verweigert wird. Wenn Einstellungen dazu führen,
dass ein Recht einem Anwender oder einer Gruppe sowohl gewährt als auch
verweigert wird, wird das Recht im Ergebnis verweigert.
Es gibt eine wichtige Ausnahme von dieser Regel. Wenn ein Recht für ein
untergeordnetes Objekt explizit festgelegt wird und den vom übergeordneten
Objekt übernommenen Rechten widerspricht, werden die übernommenen
Rechte von dem für das untergeordnete Objekt festgelegten Recht
überschrieben. Diese Ausnahme gilt für Anwender, die auch Mitglieder von
580
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
Gruppen sind. Wenn ein Recht, das der Gruppe eines Anwenders verweigert
wurde, einem Anwender explizit gewährt wird, werden die übernommenen
Rechte durch das für den Anwender festgelegte Recht überschrieben.
Verwandte Themen
•
Rechte überschreiben auf Seite 586
Zugriffsberechtigungen
Bei Zugriffsberechtigungen werden Rechten, die von Anwendern häufig
verwendet werden, in Gruppen zusammengefasst. Sie bieten Administratoren
die Möglichkeit, schnell einheitliche Sicherheitsebenen festzulegen, anstatt
die einzelnen Rechte nacheinander zu definieren.
BusinessObjects Enterprise wird mit einigen vordefinierten
Zugriffsberechtigungen zur Verfügung gestellt. Diese vordefinierten
Zugriffsberechtigungen basieren auf einem Modell sukzessiv ansteigender
Rechte, das mit Ansicht beginnt und mit Voller Zugriff endet. Alle
dazwischen liegenden Zugriffsberechtigungen bauen mehr oder weniger auf
der vorherigen Zugriffsberechtigung auf.
Sie können jedoch eigene Zugriffsberechtigungen erstellen und anpassen.
Dadurch lassen sich administrative Kosten und Verwaltungskosten in
Zusammenhang mit der Sicherheit deutlich reduzieren. Stellen Sie sich eine
Situation vor, in der ein Administrator zwei Gruppen verwalten muss:
Vertriebsmanager und Vertriebsmitarbeiter. Beide Gruppen müssen auf fünf
Berichte im BusinessObjects Enterprise-System zugreifen, Vertriebsmanager
benötigen jedoch mehr Rechte als Vertriebsmitarbeiter. Die vordefinierten
Zugriffsberechtigungen erfüllen nicht die Anforderungen dieser beiden
Gruppen. Anstatt den einzelnen Berichten Gruppen als Subjekte hinzuzufügen
und die zugehörigen Rechte an fünf verschiedenen Orten zu ändern, kann
der Administrator zwei neue Zugriffsberechtigungen erstellen:
Vertriebsmanager und Vertriebsmitarbeiter. Der Administrator fügt den
Berichten dann beide Gruppen als Subjekte hinzu und weist den Gruppen
die entsprechenden Zugriffsberechtigungen zu. Wenn Rechte geändert
werden müssen, kann der Administrator die Zugriffsberechtigungen
bearbeiten. Da die Zugriffsberechtigungen für beide Gruppen in allen fünf
Berichten gelten, werden die Rechte, über die diese Gruppen für die Berichte
verfügen, schnell aktualisiert.
BusinessObjects Enterprise-Administratorhandbuch
581
17
17
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
Verwandte Themen
•
Arbeiten mit Zugriffsberechtigungen auf Seite 602
Einstellungen für erweiterte Rechte
Um vollständige Kontrolle über die Objektsicherheit zu erhalten, bietet Ihnen
die CMC die Möglichkeit, erweiterte Rechte festzulegen. Diese erweiterten
Rechte bieten mehr Flexibilität, da Sicherheitsebenen für Objekte detaillierter
festgelegt werden können.
Sie können Einstellungen für erweiterte Rechte z.B. verwenden, wenn Sie
die Rechte eines Prinzipals für ein bestimmtes Objekt oder eine Gruppe von
Objekten anpassen möchten. Setzen Sie insbesondere dann erweiterte
Rechte ein, wenn Sie einem Anwender oder einer Gruppe ein bestimmtes
Recht verweigern möchten, das sich nicht ändern soll, wenn Sie zu einem
späteren Zeitpunkt Änderungen an Gruppenzugehörigkeiten oder
Sicherheitsstufen von Ordnern vornehmen.
In der folgenden Tabelle sind die Optionen zusammengefasst, die Ihnen
beim Festlegen erweiterter Rechte zur Verfügung stehen.
Tabelle 17-1: Rechteoptionen
582
Rechteoption
Beschreibung
Gewährt
Das Recht wird einem Subjekt gewährt.
Verweigert
Das Recht wird einem Subjekt verweigert.
Nicht angegeben
Das Recht wird für ein Subjekt nicht
angegeben. Auf Nicht angegeben
festgelegte Rechte sind standardmäßig verweigert.
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
Rechteoption
Beschreibung
Auf Objekt anwenden
Das Recht wird auf das Objekt angewendet. Diese Option ist verfügbar,
wenn Sie auf Gewährt oder Verweigert klicken.
Auf Unterobjekt anwenden
Das Recht wird auf Unterobjekte angewendet. Diese Option ist verfügbar,
wenn Sie auf Gewährt oder Verweigert klicken.
Verwandte Themen
•
Typspezifische Rechte auf Seite 590
Übernahme
Objektrechte werden für einen Prinzipal festgelegt, um den Zugriff auf das
jeweilige Objekt zu steuern. Dabei erweist es sich jedoch als undurchführbar,
den expliziten Wert jedes möglichen Rechts für jeden Prinzipal an jedem
Objekt zu definieren. Stellen Sie sich beispielsweise ein System mit 100
Rechten, 1000 Anwendern und 10.000 Objekten vor: Um die Rechte explizit
für jedes Objekt festzulegen, müssten im CMS-Speicher zigtausende von
Rechten gespeichert werden, die darüber hinaus von einem Administrator
auch noch einzeln festgelegt werden müssten.
Mit Übernahmemustern lässt sich dies umgehen. Bei Verwendung der
Übernahme stammen die Rechte, die Anwendern an den im System
enthaltenen Objekten gewährt werden, aus einer Kombination ihrer
Mitgliedschaften in unterschiedlichen Gruppen und Untergruppen mit
Objekten, die Rechte von übergeordneten Ordnern und Unterordnern
übernommen haben. Diese Anwender können Rechte infolge einer
Gruppenmitgliedschaft übernehmen, Untergruppen können Rechte von
übergeordneten Gruppen übernehmen, und sowohl Anwender als auch
Gruppen können Rechte von übergeordneten Ordnern übernehmen.
BusinessObjects Enterprise-Administratorhandbuch
583
17
17
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
Standardmäßig übernehmen Anwender oder Gruppen, die Rechte für einen
Ordner besitzen, dieselben Rechte für jedes Objekt, das nachfolgend in
diesem Ordner veröffentlicht wird. Daher ist es strategisch ratsam, zuerst
die entsprechenden Rechte für Anwender und Gruppen auf Ordnerebene
festzulegen und dann die Objekte in diesem Ordner zu veröffentlichen.
BusinessObjects Enterprise erkennt zwei Arten der Übernahme:
Gruppenübernahme und Ordnerübernahme.
Gruppenübernahme
Bei der Gruppenübernahme können Prinzipale Rechte infolge einer
Gruppenzugehörigkeit übernehmen. Die Gruppenübernahme ist besonders
nützlich, wenn Sie alle Anwender in Gruppen organisieren, die den aktuellen
Sicherheitskonventionen Ihres Unternehmens entsprechen.
Aus “Gruppenübernahme: Beispiel 1” ist ersichtlich, wie die
Gruppenübernahme funktioniert. Da die rote Gruppe eine Untergruppe der
blauen Gruppe ist, übernimmt sie die Rechte der blauen Gruppe. In diesem
Fall übernimmt die Gruppe Recht 1 als "Gewährt" und die übrigen Rechte
als "Nicht angegeben". Jedes Mitglied der roten Gruppe übernimmt diese
Rechte. Darüber hinaus werden alle weiteren, für die Untergruppe
festgelegten Rechte von deren Mitgliedern übernommen. Da der grüne
Anwender in diesem Beispiel ein Mitglied der roten Gruppe ist, übernimmt
er Recht 1 als "Gewährt", die Rechte 2, 3, 4 und 6 als "Nicht angegeben"
und Recht 5 als "Verweigert".
Abbildung 17-1: Gruppenübernahme: Beispiel 1
Wenn die Gruppenübernahme für einen Anwender aktiviert ist, der mehreren
Gruppen angehört, werden die Rechte aller übergeordneten Gruppen
berücksichtigt, wenn das System die Anmeldeinformationen prüft. Dem
584
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
Anwender werden alle Rechte verweigert, die in einer der übergeordneten
Gruppen explizit verweigert wurden, sowie jegliche Rechte, deren Status
vollständig "Nicht angegeben" lautet. Folglich werden dem Anwender nur
die Rechte gewährt, die (explizit oder durch Zugriffsberechtigungen) in einer
oder mehreren Gruppen gewährt und nie explizit verweigert wurden.
In “Gruppenübernahme: Beispiel 2” ist der grüne Anwender Mitglied in zwei
Gruppen, die voneinander unabhängig sind. Der grüne Anwender übernimmt
von der blauen Gruppe die Rechte 1 und 5 als "Gewährt" und die übrigen
Rechte als "Nicht angegeben". Da der grüne Anwender jedoch auch der
roten Gruppe angehört und der roten Gruppe Recht 5 explizit verweigert
wurde, wird die Übernahme von Recht 5 aus der blauen Gruppe außer Kraft
gesetzt.
Abbildung 17-2: Gruppenübernahme: Beispiel 2
Ordnerübernahme
Die Ordnerübernahme ermöglicht Prinzipalen die Übernahme aller Rechte,
die für den übergeordneten Ordner eines Objekts gewährt wurden. Die
Ordnerübernahme zeigt sich als besonders leistungsfähig, wenn Sie
BusinessObjects Enterprise-Inhalt in einer Ordnerhierarchie anordnen, die
die aktuellen Sicherheitskonventionen Ihres Unternehmens widerspiegelt.
Angenommen, Sie erstellen einen Ordner namens "Vertriebsberichte" und
gewähren der Gruppe "Vertrieb" für diesen Ordner das Recht Ansicht auf
Abruf. Standardmäßig übernimmt jeder Anwender, der Rechte für den Ordner
"Vertriebsberichte" besitzt, dieselben Rechte für alle Berichte, die Sie
nachfolgend in diesem Ordner veröffentlichen. Folglich verfügt die Gruppe
"Vertrieb" für alle Berichte über den Zugriff Ansicht auf Abruf, und die
Objektrechte müssen nur einmal auf der Ordnerebene festgelegt werden.
BusinessObjects Enterprise-Administratorhandbuch
585
17
17
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
In “Beispiel für die Ordnerübernahme” wurden für die rote Gruppe
Ordnerrechte festgelegt. Rechte 1 und 5 wurden gewährt, während die
übrigen Rechte nicht angegeben wurden. Bei aktivierter Ordnerübernahme
verfügen Mitglieder der roten Gruppe über Rechte auf der Objektebene, die
mit den Rechten der Gruppe auf der Ordnerebene identisch sind. Die Rechte
1 und 5 wurden als "Gewährt" übernommen, während die übrigen Rechte
nicht angegeben wurden.
Abbildung 17-3: Beispiel für die Ordnerübernahme
Rechte überschreiben
"Rechte überschreiben" ist ein Verhalten, bei dem Rechte, die für
untergeordnete Objekte festgelegt wurden, die für übergeordnete Objekte
festgelegten Rechte überschreiben. Das Überschreiben von Rechten findet
unter folgenden Bedingungen statt:
•
•
586
Im Allgemeinen überschreiben die Rechte, die für untergeordnete Objekte
festgelegt werden, die Rechte, die für übergeordnete Objekte festgelegt
werden.
Im Allgemeinen überschreiben die Rechte, die für Untergruppen oder
Gruppenelemente festgelegt werden, die Rechte, die für Gruppen
festgelegt werden.
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
Die Übernahme muss nicht deaktiviert werden, um benutzerdefinierte Rechte
für ein Objekt festzulegen. Das untergeordnete Objekt übernimmt die
Rechteeinstellungen des übergeordneten Objekts, mit Ausnahme der Rechte,
die explizit für das untergeordnete Objekt festgelegt werden. Alle Änderungen
an den Rechteeinstellungen für das übergeordnete Objekt gelten auch für
das untergeordnete Objekt.
“Rechte überschreiben: Beispiel 1” verdeutlicht, wie das Überschreiben von
Rechten für übergeordnete und untergeordnete Objekte funktioniert. Dem
blauen Anwender wird das Recht zur Bearbeitung eines Ordnerinhalts
verweigert. Die Rechteeinstellung wird vom Unterordner übernommen. Ein
Administrator gewährt dem blauen Anwender jedoch Bearbeitungsrechte
für ein Dokument im Unterordner. Das Bearbeitungsrecht, das der blaue
Anwender für das Dokument erhält, überschreibt die übernommenen Rechte
des Ordners und Unterordners.
Abbildung 17-4: Rechte überschreiben: Beispiel 1
“Rechte überschreiben: Beispiel 2” verdeutlicht, wie das Überschreiben von
Rechten für Mitglieder und Gruppen funktioniert. Der blauen Gruppe wird
das Recht zur Bearbeitung eines Ordners verweigert. Die blaue Untergruppe
übernimmt diese Rechteeinstellung. Ein Administrator gewährt dem blauen
Anwender, der Mitglied der blauen Gruppe und der blauen Untergruppe ist,
jedoch Bearbeitungsrechte für den Ordner. Die Bearbeitungsrechte, die
der blaue Anwender für den Ordner erhält, überschreiben die übernommenen
Rechte der blauen Gruppe und der blauen Untergruppe.
BusinessObjects Enterprise-Administratorhandbuch
587
17
17
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
Abbildung 17-5: Rechte überschreiben: Beispiel 2
“Komplexes Überschreiben von Rechten” veranschaulicht eine Situation, in
der die Auswirkungen des Überschreibens von Rechten weniger transparent
sind. Der violette Anwender ist ein Mitglied der Untergruppen 1A und 2A,
die der Gruppe 1 bzw. 2 angehören. Die Gruppen 1 und 2 verfügen über
Bearbeitungsrechte für den Ordner. 1A übernimmt die Bearbeitungsrechte
von Gruppe 1, die Bearbeitungsrechte für 2A werden jedoch von einem
Administrator verweigert. Die Rechteeinstellungen für 2A überschreiben
aufgrund von "Rechte überschreiben" die Rechteeinstellungen für Gruppe
2. Der violette Anwender übernimmt deshalb widersprüchliche
Rechteeinstellungen von 1A und 2A. Zwischen 1A und 2A besteht keine
Parent-/Child-Beziehung, sodass keine Überschreibung von Rechten
stattfindet. Die Rechteeinstellungen einer Untergruppe überschreiben also
keine Rechteinstellungen einer anderen Gruppe, da sie einen gleichwertigen
Status haben. Dem violetten Anwender werden also aufgrund des auf
“Verweigerungen basierenden” Rechtemodells Bearbeitungsrechte in
BusinessObjects Enterprise verweigert.
Abbildung 17-6: Komplexes Überschreiben von Rechten
588
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
Mit "Rechte überschreiben" können Sie geringfügige Änderungen an den
Rechteeinstellungen für ein untergeordnetes Objekt vornehmen, ohne
sämtliche übernommenen Rechteeinstellungen zu ignorieren. Stellen Sie
sich eine Situation vor, in der ein Vertriebsmanager Einsicht in vertrauliche
Berichte im Ordner "Vertraulich" nehmen muss. Der Vertriebsmanager gehört
der Gruppe "Vertrieb" an, der der Zugriff auf den Ordner und dessen Inhalt
verweigert wurde. Der Administrator gewährt dem Manager Ansichtsrechte
für den Ordner "Vertraulich" und verweigert der Gruppe "Vertrieb" weiterhin
den Zugriff. In diesem Fall wird der verweigerte Zugriff, den der Manager
durch die Mitgliedschaft in der Gruppe "Vertrieb" übernommen hat, durch
die dem Vertriebsmanager gewährten Ansichtsrechte überschrieben.
Gültigkeitsbereich von Rechten
Der Gültigkeitsbereich von Rechten bezieht sich auf die Fähigkeit, das
Ausmaß der Übernahme von Rechten einzuschränken. Um den
Gültigkeitsbereich eines Rechts festzulegen, entscheiden Sie, ob das Recht
auf das Objekt, seine Unterobjekte oder beides angewendet wird. Der
Gültigkeitsbereich eines Rechts erstreckt sich standardmäßig sowohl auf
Objekte als auch auf Unterobjekte.
Der Gültigkeitsbereich von Rechten kann verwendet werden, um persönlichen
Inhalt an freigegebenen Speicherorten zu schützen. Stellen Sie sich eine
Situation vor, in der die Finanzabteilung einen gemeinsamen Ordner
"Kostenabrechnungen" führt, der jeweils einen Unterordner "Persönliche
Kostenabrechnungen" für die einzelnen Mitarbeiter enthält. Die Mitarbeiter
möchten in der Lage sein, den Ordner "Kostenabrechnungen" einzusehen
und ihm Objekte hinzuzufügen. Gleichzeitig möchten Sie den Inhalt ihrer
Unterordner "Persönliche Kostenabrechnungen" schützen. Der Administrator
gewährt allen Mitarbeitern Ansichts- und Hinzufügerechte für den Ordner
"Kostenabrechnungen" und beschränkt den Gültigkeitsbereich dieser Rechte
auf den Ordner "Kostenabrechnungen". Dies bedeutet, dass die Ansichtsund Hinzufügeberechtigungen nicht für Unterobjekte im Ordner
"Kostenabrechnungen" gelten. Der Administrator gewährt den Mitarbeitern
dann Ansichts- und Hinzufügerechte für ihre eigenen Unterordner
"Persönliche Kostenabrechnungen".
Durch den Gültigkeitsbereich von Rechten können auch die effektiven Rechte
beschränkt werden, über die ein delegierter Administrator verfügt. Ein
delegierter Administrator kann über die Rechte Sicher Rechte ändern und
Bearbeiten für einen Ordner verfügen, der Gültigkeitsbereich dieser Rechte
BusinessObjects Enterprise-Administratorhandbuch
589
17
17
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
ist jedoch nur auf den Ordner beschränkt und umfasst nicht dessen
Unterobjekte. Der delegierte Administrator kann diese Rechte für eines der
Unterobjekte des Ordners keinem anderen Anwender gewähren.
Typspezifische Rechte
Typspezifische Rechte sind Rechte, die sich nur auf bestimmte Objekttypen
wie Crystal Reports-Berichte, Ordner oder Zugriffsberechtigungen auswirken.
Typspezifische Rechte umfassen:
•
Allgemeine Rechte für den Objekttyp
Diese Rechte sind identisch mit allgemeinen globalen Rechten (z.B. dem
Recht zum Hinzufügen, Löschen oder Bearbeiten eines Objekts), Sie
legen sie jedoch auf spezifische Objekttypen fest, um die allgemeinen
globalen Rechteeinstellungen zu überschreiben.
•
Spezifische Rechte für den Objekttyp
Diese Rechte sind nur für spezifische Objekttypen verfügbar. Das Recht
zum Exportieren von Berichtsdaten wird beispielsweise für Crystal
Reports-Berichte, nicht aber für Word-Dokumente angezeigt.
Durch das Diagramm “Beispiel für typspezifische Rechte” wird
veranschaulicht, wie typspezifische Rechte funktionieren. Recht 3 entspricht
dem Recht zur Bearbeitung eines Objekts. Der blauen Gruppe werden Be
arbeitungsrechte für alle Objekte im BusinessObjects Enterprise-System
verweigert und Bearbeitungsrechte für Crystal Reports-Berichte im Ordner
und Unterordner gewährt. Diese Bearbeitungsrechte sind spezifisch für
Crystal Reports-Berichte und überschreiben die Rechteeinstellungen auf
einer allgemeinen globalen Ebene. Folglich verfügen Mitglieder der blauen
Gruppe über Bearbeitungsrechte für Crystal Reports-Berichte, aber nicht
für die Crystal Xcelsius XLF-Datei im Unterordner.
590
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
Abbildung 17-7: Beispiel für typspezifische Rechte
Typspezifische Rechte sind hilfreich, da Sie mit ihnen die Rechte von
Subjekten auf der Grundlage des Objekttyps beschränken können. Stellen
Sie sich eine Situation vor, in der ein Administrator seine Mitarbeiter dazu
befähigen möchte, einem Ordner Objekte hinzuzufügen, aber keine
Unterordner zu erstellen. Der Administrator gewährt Hinzufügerechte auf
allgemeiner globaler Ebene für den Ordner und verweigert dann Hinzufü
gerechte für den Ordnerobjekttyp.
Rechte werden auf der Grundlage der jeweiligen Objekttypen in die folgenden
Sammlungen unterteilt.
•
Allgemein
Diese Rechte wirken sich auf alle Objekte aus.
•
Inhalt
Diese Rechte werden entsprechend den verschiedenen Inhaltsobjekttypen
unterteilt. Beispiele für Inhaltsobjekttypen sind Crystal Reports-Berichte,
Adobe Acrobat PDFs und Desktop Intelligence-Dokumente.
•
Anwendung
Diese Rechte werden danach unterteilt, auf welche BusinessObjects
Enterprise-Anwendung sie sich auswirken. Beispiele für Anwendungen
sind CMC und InfoView.
•
System
BusinessObjects Enterprise-Administratorhandbuch
591
17
17
Festlegen von Rechten
Funktionsweise von Rechten in BusinessObjects Enterprise
Diese Rechte werden danach unterteilt, auf welche zentralen
Systemkomponenten sie sich auswirken. Beispiele für zentrale
Systemkomponenten sind Kalender, Ereignisse sowie Anwender und
Gruppen.
Typspezifische Rechte befinden sich in der Inhalts-, Anwendungs- und
Systemsammlung. In den einzelnen Sammlungen werden sie auf der
Grundlage des Objekttyps weiter in Kategorien unterteilt.
Ermitteln effektiver Rechte
Berücksichtigen Sie diese Überlegungen beim Festlegen von Rechten für
ein Objekt:
•
•
Stattdessen gewährt jede Zugriffsberechtigung bestimmte Rechte,
verweigert bestimmte Rechte und behält für die übrigen Rechte die
Einstellung "Nicht angegeben" bei. Wenn einem Anwender mehrere
Zugriffsberechtigungen zugewiesen werden, aggregiert das System die
effektiven Rechte und verweitert standardmäßig alle nicht angegebenen
Rechte.
Wenn Sie einem Subjekt, das einem Objekt zugeordnet ist, mehrere
Zugriffsberechtigungen zuweisen, verfügt das Subjekt über die
Kombination der Rechte für die einzelnen Zugriffsberechtigungen. Dem
Anwender in “Mehrere Zugriffsberechtigungen” werden beispielsweise
zwei Zugriffsberechtigungen zugewiesen. Durch eine Zugriffsberechtigung
werden die Anwenderrechte 3 und 4 und durch die andere
Zugriffsberechtigung nur Recht 3 gewährt. Die effektiven Rechten für den
Anwender sind die Rechte 3 und 4.
Abbildung 17-8: Mehrere Zugriffsberechtigungen
•
592
Erweiterte Rechte können mit Zugriffsberechtigungen kombiniert werden,
um die Rechteeinstellungen für ein einem Objekt zugewiesenes Subjekt
anzupassen. Wenn ein erweitertes Recht und eine Zugriffsberechtigung
beide explizit einem Prinzipal zugewiesen sind, der einem Objekt
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Verwalten von Sicherheitseinstellungen für Objekte in der CMC
zugeordnet ist, und das erweiterte Recht einem Recht in der
Zugriffsberechtigung widerspricht, wird das Recht in der
Zugriffsberechtigung vom erweiterten Recht überschrieben.
Erweiterte Rechte können die identischen Rechte nur in
Zugriffsberechtigungen überschreiben. Beispiel: Ein erweitertes
Hinzufügerecht, das auf der allgemeinen globalen Ebene festgelegt wurde,
kann die allgemeine Einstellung für das Hinzufügerecht in einer
Zugriffsberechtigung überschreiben, es kann jedoch keine typspezifische
Einstellung für das Hinzufügerecht in einer Zugriffsberechtigung
überschreiben.
Zugriffsberechtigungen werden jedoch nicht immer durch erweiterte
Rechte überschrieben. Einem Prinzipal wird beispielsweise das Bearbei
tungsrecht für ein übergeordnetes Objekt verweigert. Für das
untergeordnete Objekt wird dem Prinzipal eine Zugriffsberechtigung
zugewiesen, durch die ihm das Bearbeitungsrecht gewährt wird. Der
Prinzipal verfügt schließlich über Bearbeitungsrechte für das
untergeordnete Objekt, da die für das untergeordnete Objekt festgelegten
Rechte die Rechte überschreiben, die für das übergeordnete Objekt
festgelegt sind.
•
Auf diese Weise können Rechte, die für ein untergeordnetes Objekt
festgelegt wurden, Rechte überschreiben, die vom übergeordneten Objekt
übernommen werden.
Verwalten von Sicherheitseinstellungen
für Objekte in der CMC
Sie können Sicherheitseinstellungen für die meisten Objekte in der CMC
unter Verwendung der Sicherheitsoptionen im Menü Verwalten verwalten.
Mit diesen Optionen können Sie der Zugriffskontrollliste für ein Objekt
Prinzipale zuweisen, die Rechte eines Prinzipals anzeigen lassen und die
Rechte des Prinzipals für ein Objekt ändern.
Die jeweiligen Einstellungen der Sicherheitsverwaltung hängen von den
Sicherheitsanforderungen und dem Objekttyp ab, für den Sie Rechte
festlegen. Die Arbeitsabläufe für die folgenden Aufgaben sind jedoch im
Allgemeinen sehr ähnlich:
•
Anzeigen von Rechten für ein einem Objekt zugewiesenes Subjekt
BusinessObjects Enterprise-Administratorhandbuch
593
17
17
Festlegen von Rechten
Verwalten von Sicherheitseinstellungen für Objekte in der CMC
•
•
Zuweisen von Prinzipalen zu einer Zugriffskontrollliste für ein Objekt und
Festlegen der Rechte und Zugriffsberechtigungen für diese Prinzipale
Einrichten von Rechten für den Ordner der obersten Ebene in
BusinessObjects Enterprise.
Arbeitsablauf: Anzeigen von Rechten für ein einem
Objekt zugewiesenes Subjekt
Im Allgemeinen führen Sie diesen Arbeitsablauf aus, um Rechte für ein einem
Objekt zugewiesenen Prinzipal anzuzeigen.
1. Wählen Sie das Objekt aus, für das Sie Sicherheitseinstellungen anzeigen
möchten.
2. Zeigen Sie im Menü Verwalten auf Sicherheit, und klicken Sie auf
Anwendersicherheit.
Das Dialogfeld "Anwendersicherheit" wird angezeigt und enthält die
Zugriffskontrollliste für das Objekt.
3. Wählen Sie ein Subjekt aus der Zugriffskontrollliste aus, und klicken Sie
auf Sicherheit anzeigen.
594
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Verwalten von Sicherheitseinstellungen für Objekte in der CMC
Der "Berechtigungs-Explorer" wird gestartet und zeigt eine Liste der
effektiven Rechten für das dem Objekt zugewiesene Subjekt an. Zusätzlich
können Sie im "Berechtigungs-Explorer" folgende Schritte ausführen:
•
•
Suchen nach einem anderen Subjekt, dessen Rechte angezeigt
werden sollen
Filtern Sie die angezeigten Rechte entsprechend den folgenden
Kriterien:
•
•
•
•
•
•
•
zugewiesene Rechte
gewährte Rechte
nicht zugewiesene Rechte
Zugriffsberechtigung
Objekttyp
den Namen des Rechts
Sortieren Sie die Liste der angezeigten Rechte aufsteigend oder
absteigend nach den folgenden Kriterien:
•
•
•
•
Sammlung
Typ
Rechtename
Rechtestatus ("Gewährt", "Verweigert" oder "Nicht angegeben")
Zusätzlich können Sie auf einen der Links in der Spalte Quelle klicken,
um die Quelle der übernommenen Rechte anzuzeigen.
Arbeitsablauf: Zuweisen von Subjekten zu einer
Zugriffskontrollliste für ein Objekt
In einer Zugriffskontrollliste werden die Anwender angegeben, denen Rechte
für ein Objekt gewährt oder verweigert werden. Im Allgemeinen führen Sie
diesen Arbeitsablauf aus, um einer Zugriffkontrollliste einen Prinzipal
zuzuweisen und die Rechte anzugeben, über die der Prinzipal für das
betreffende Objekt verfügt.
1. Wählen Sie das Objekt aus, für das Sie ein Subjekt hinzufügen möchten.
2. Zeigen Sie im Menü Verwalten auf Sicherheit, und klicken Sie auf
Anwendersicherheit.
Das Dialogfeld "Anwendersicherheit" wird angezeigt und enthält die
Zugriffskontrollliste.
BusinessObjects Enterprise-Administratorhandbuch
595
17
17
Festlegen von Rechten
Verwalten von Sicherheitseinstellungen für Objekte in der CMC
3. Klicken Sie auf Subjekte hinzufügen.
Das Dialogfeld "Subjekte hinzufügen" wird angezeigt.
4. Verschieben Sie die Anwender und Gruppen, die Sie als Prinzipale
hinzufügen möchten, aus der Liste Verfügbare Anwender/Gruppen in
die Liste Ausgewählte Anwender/Gruppen.
5. Klicken Sie auf Sicherheit hinzufügen und zuweisen.
6. Wählen Sie die Zugriffsberechtigungen aus, die Sie dem Subjekt gewähren
möchten.
7. Wählen Sie aus, ob die Übernahme von Ordnern oder Gruppen aktiviert
oder deaktiviert werden soll.
Falls erforderlich, können Sie auch Rechte auf Detailebene ändern, um
bestimmte Rechte in einer Zugriffsberechtigung zu überschreiben. Weitere
Informationen finden Sie unter Arbeitsablauf: Ändern von
Sicherheitsmerkmalen für einen einem Objekt zugewiesenen Prinzipal auf
Seite 596.
Arbeitsablauf: Ändern von Sicherheitsmerkmalen
für einen einem Objekt zugewiesenen Prinzipal
Allgemein wird empfohlen, dass Sie Zugriffsberechtigungen verwenden, um
einem Prinzipal Rechte zuzuweisen. Zeitweise kann es jedoch erforderlich
sein, bestimmte genau abgestimmte Rechte in einer Zugriffsberechtigung
zu überschreiben. Über erweiterte Rechte können Sie die Rechte für ein
Subjekt anpassen, und zwar zusätzlich zu den Zugriffsberechtigungen, über
die das Subjekt bereits verfügt. Im Allgemeinen führen Sie diesen
Arbeitsablauf aus, um einem Prinzipal erweiterte Rechte für ein Objekt
zuzuweisen.
1. Sie weisen den Prinzipal der Zugriffskontrollliste für das Objekt zu.
Informationen über die Vorgehensweise finden Sie unter Arbeitsablauf:
Zuweisen von Subjekten zu einer Zugriffskontrollliste für ein Objekt auf
Seite 595.
2. Nachdem der Prinzipal hinzugefügt wurde, wechseln Sie zu Verwalten
> Sicherheit > Anwendersicherheit, um die Zugriffskontrollliste für das
Objekt anzuzeigen.
3. Wählen Sie ein Subjekt aus der Zugriffskontrollliste aus, und klicken Sie
auf Sicherheit zuweisen.
596
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Verwalten von Sicherheitseinstellungen für Objekte in der CMC
Das Dialogfeld "Sicherheit zuweisen" wird angezeigt.
4. Klicken Sie auf die Registerkarte Erweitert.
5. Klicken Sie auf Rechte hinzufügen/entfernen.
6. Ändern Sie die Rechte für den Prinzipal.
Arbeitsablauf: Einrichten von Rechten für den
Ordner der obersten Ebene in BusinessObjects
Enterprise
Im Allgemeinen führen Sie diesen Arbeitsablauf aus, um Rechte für einen
Ordner der obersten Ebene in BusinessObjects Enterprise festzulegen.
Anmerkung: Für diese Version erfordern Prinzipale Ansichtsrechte für
einen Containerordner, damit sie in diesem Ordner navigieren und dessen
Unterobjekte anzeigen lassen können. Dies bedeutet, dass Prinzipale An
sichtsrechte für die Ordner der obersten Ebene benötigen, um die in Ordnern
enthaltenen Objekte anzuzeigen. Wenn Sie die Ansichtsrechte für einen
Prinzipal beschränken möchten, können Sie einem Prinzipal Ansichtsrechte
BusinessObjects Enterprise-Administratorhandbuch
597
17
17
Festlegen von Rechten
Verwalten von Sicherheitseinstellungen für Objekte in der CMC
für einen bestimmten Ordner gewähren und den Gültigkeitsbereich der
Rechte so festlegen, dass sie nur für diesen Ordner gelten.
1. Wechseln Sie zum CMC-Bereich, in dem der Ordner der obersten Ebene
festgelegt wird, für den Sie Rechte festlegen möchten.
2. Zeigen Sie im Menü Verwalten auf Sicherheit, und klicken Sie auf Alle
Ordnername Sicherheit.
Hier steht der Begriff Ordnername für den Ordner der obersten Ebene.
Das Dialogfeld "Anwendersicherheit" wird angezeigt und enthält die
Zugriffskontrollliste für den Ordner der obersten Ebene.
3. Weisen Sie der Zugriffskontrollliste das Subjekt für den Ordner der
obersten Ebene zu.
4. Weisen Sie dem Subjekt ggf. erweiterte Rechte zu.
Verwandte Themen
•
Arbeitsablauf: Zuweisen von Subjekten zu einer Zugriffskontrollliste für
ein Objekt auf Seite 595
• Arbeitsablauf: Ändern von Sicherheitsmerkmalen für einen einem Objekt
zugewiesenen Prinzipal auf Seite 596
Überprüfen von Sicherheitseinstellungen für ein
Subjekt
In einigen Fällen möchten Sie vielleicht wissen, für welche Objekte einem
Prinzipal Zugriff gewährt oder verweigert wurde. Zu diesem Zweck können
Sie eine Sicherheitsabfrage verwenden. Anhand von Sicherheitsabfragen
können Sie die Objekte ermitteln, für die ein Subjekt über bestimmte Rechte
verfügt sowie die Anwenderrechte verwalten. Für jede Sicherheitsabfrage
geben Sie folgende Informationen an:
•
Abfragesubjekt
Sie geben den Anwender oder die Gruppe an, für die die
Sicherheitsabfrage ausgeführt werden soll. Sie können ein Subjekt pro
Sicherheitsabfrage angeben.
•
Abfrageberechtigung
Sie geben das Recht bzw. die Rechte an, für die die Sicherheitsabfrage
ausgeführt werden soll, sowie den Status dieser Rechte und den
598
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Verwalten von Sicherheitseinstellungen für Objekte in der CMC
Objekttyp, für den diese Rechte festgelegt wurden. Beispiel: Sie können
eine Sicherheitsabfrage für alle Berichte ausführen, die von einem Subjekt
regeneriert werden können, sowie für alle Berichte, die ein Subjekt nicht
exportieren kann.
•
Abfragekontext
Sie können die CMC-Bereiche angeben, die von der Sicherheitsabfrage
durchsucht werden sollen. Für jeden Bereich können Sie auswählen, ob
Unterobjekte in die Sicherheitsabfrage aufgenommen werden sollen. Eine
Sicherheitsabfrage kann maximal vier Bereiche umfassen.
Wenn Sie eine Sicherheitsabfrage ausführen, werden die Ergebnisse im
Bereich "Abfrageergebnisse" angezeigt, der sich im Strukturbereich
unterhalb von Sicherheitsabfragen befindet. Wenn Sie eine
Sicherheitsabfrage optimieren möchten, können Sie eine zweite Abfrage in
den Ergebnissen der ersten Abfrage ausführen.
Sicherheitsabfragen sind hilfreich, da über sie Objekte angezeigt werden
können, für die ein Subjekt bestimmte Rechte hat. Außerdem verweisen sie
auf den Speicherort dieser Objekte, für den Fall, dass Sie diese Rechte
ändern möchten. Stellen Sie sich eine Situation vor, in der ein
Vertriebsmitarbeiter zum Vertriebsmanager befördert wird. Der
Vertriebsmanager benötigt Zeitsteuerungsrechte für Crystal
Reports-Berichte, für die er zuvor nur über Ansichtsrechte verfügte, und
diese Berichte befinden sich in unterschiedlichen Ordnern. In diesem Fall
führt der Administrator eine Sicherheitsabfrage aus, um das Ansichtsrecht
des Vertriebsmanagers für Crystal Reports-Berichte in allen Ordnern zu
überprüfen, und nimmt Unterobjekte in die Abfrage auf. Nachdem die
Sicherheitsabfrage ausgeführt wurde, kann der Administrator alle Crystal
Reports-Berichte, für die der Vertriebsmanager über Ansichtsrechte verfügt,
im Bereich "Abfrageergebnisse" anzeigen lassen. Da im Detailbereich der
Pfad zu den einzelnen Crystal Reports-Berichten angezeigt wird, kann der
Administrator jeden Bericht suchen und die diesbezüglichen Rechte des
Vertriebsmanagers ändern.
So führen Sie eine Sicherheitsabfrage aus
1. Wählen Sie im Bereich "Anwender und Gruppen" im Detailbereich den
Anwender oder die Gruppe aus, für den bzw. die eine Sicherheitsabfrage
ausgeführt werden soll.
BusinessObjects Enterprise-Administratorhandbuch
599
17
17
Festlegen von Rechten
Verwalten von Sicherheitseinstellungen für Objekte in der CMC
2. Zeigen Sie im Menü Verwalten auf Tools, und klicken Sie auf
Sicherheitsabfrage.
Das Dialogfeld "Sicherheitsabfrage" wird angezeigt.
3. Stellen Sie sicher, dass das Subjekt im Bereich Abfragesubjekt richtig
ist.
Wenn Sie sich entscheiden, eine Sicherheitsabfrage für ein anderes
Subjekt auszuführen, können Sie auf Durchsuchen klicken, um ein
anderes Subjekt auszuwählen. Erweitern Sie im Dialogfeld "Nach
Abfrageprinzipal suchen" die Option Anwenderliste oder Gruppenliste,
um den Prinzipal zu suchen oder die Namen der Prinzipale zu
durchsuchen. Klicken Sie abschließend auf OK, um zum Dialogfeld
"Sicherheitsabfrage" zurückzukehren.
4. Klicken Sie im Bereich "Abfrageberechtigung" auf Durchsuchen.
5. Legen Sie den Status der einzelnen Rechte fest, für die die
Sicherheitsabfrage ausgeführt werden soll, und klicken Sie auf OK.
6. Geben Sie im Bereich "Abfragekontext" die CMC-Bereiche an, die Sie
abfragen möchten.
a. Aktivieren Sie ein Kontrollkästchen neben einer Liste.
600
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Verwalten von Sicherheitseinstellungen für Objekte in der CMC
b. Wählen Sie in der Liste einen CMC-Bereich aus, den Sie abfragen
möchten.
Wenn Sie einen spezifischeren Speicherort innerhalb eines Bereichs
abfragen möchten (z.B. einen bestimmten Ordner unter "Ordner und
Objekte"), klicken Sie auf Durchsuchen, um das Dialogfeld "Nach
Abfragekontext suchen" zu öffnen. Wählen Sie im Detailbereich den
Ordner aus, den Sie abfragen möchten, und klicken Sie auf OK. Wenn
Sie zum Dialogfeld Sicherheitsabfrage zurückkehren, wird der von
Ihnen angegebene Ordner im Feld unterhalb der Liste angezeigt.
c. Wählen Sie Unterobjekt abfragen.
d. Wiederholen Sie die oben genannten Schritte für jeden CMC-Bereich,
den Sie abfragen möchten.
Anmerkung: Eine Abfrage kann maximal vier Bereiche umfassen.
7. Klicken Sie auf OK.
Die Sicherheitsabfrage wird ausgeführt, und Sie wechseln zum Bereich
"Abfrageergebnisse".
8. Um die Abfrageergebnisse in der Strukturansicht anzuzeigen, erweitern
Sie Sicherheitsabfrage und klicken auf ein Abfrageergebnis.
BusinessObjects Enterprise-Administratorhandbuch
601
17
17
Festlegen von Rechten
Arbeiten mit Zugriffsberechtigungen
Tipp: Abfrageergebnisse werden nach den Namen der Subjekte
aufgeführt.
Die Abfrageergebnisse werden im Detailbereich angezeigt.
Im Bereich "Abfrageergebnisse" werden sämtliche Ergebnisse von
Sicherheitsabfragen einer einzelnen Anwendersitzung so lange beibehalten,
bis sich der Anwender abmeldet. Wenn Sie eine weitere Sicherheitsabfrage
innerhalb der Ergebnisse der ersten Abfrage ausführen möchten, klicken
Sie im Menü Aktionen auf Abfrage bearbeiten. Wenn Sie die Ergebnisse
der Sicherheitsabfrage beibehalten möchten, klicken Sie im Menü Aktionen
auf Exportieren, um die Ergebnisse von Sicherheitsabfragen als CSV-Datei
zu exportieren.
Arbeiten mit Zugriffsberechtigungen
Mit Zugriffsberechtigungen stehen Ihnen folgende Möglichkeiten zur
Verfügung:
•
Kopieren einer vorhandenen Zugriffsberechtigung, Vornehmen von
Änderungen an der Kopie, Umbenennen und Speichern der Kopie als
neue Zugriffsberechtigung
•
Erstellen, Umbenennen und Löschen von Zugriffsberechtigungen.
•
Ändern der Rechte in einer Zugriffsberechtigung.
•
Verfolgen der Beziehung zwischen Zugriffsberechtigungen und anderen
Objekten im System.
•
Replizieren und Verwalten von Zugriffsberechtigungen über verschiedene
Websites.
•
Verwenden einer der vordefinierten Zugriffsberechtigungen in
BusinessObjects Enterprise, um Rechte für viele Prinzipale schnell und
einheitlich festzulegen.
In der folgenden Tabelle werden die Rechte zusammengefasst, die in den
einzelnen vordefinierten Zugriffsberechtigungen enthalten sind.
602
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Arbeiten mit Zugriffsberechtigungen
Tabelle 17-2: Vordefinierte Zugriffsberechtigungen
Zugriffsberechtigung
Beschreibung
Ansicht
Wenn diese Berechtigung
auf Ordnerebene festgelegt wird, kann ein Prinzipal den Ordner, Objekte
innerhalb des Ordners
und die von den einzelnen Objekten generierten •
Instanzen anzeigen las- •
sen. Wenn die Berechtigung auf Objektebene
festgelegt wird, hat der
Prinzipal Einblick in das
Objekt, dessen Verlauf
und die generierten Instanzen.
Ein Prinzipal kann Instanzen generieren, indem er
die zeitgesteuerte einmalige oder wiederkehrende
Ausführung eines Objekts
gegen eine festgelegte
Datenquelle plant. Der
Prinzipal kann die zeitgesteuerte Verarbeitung eigener Instanzen einsehen, löschen und anhalZeitgesteuert verarbeiten. Außerdem können
ten
sie unterschiedliche Formate und Ziele zeitgesteuert planen, Parameter
und Anmeldeinformationen für die Datenbank
festlegen, Server zur
Verarbeitung von Aufträgen auswählen, dem
Ordner Inhalte hinzufügen und den Ordner oder
das Objekt kopieren.
Zugehörige Rechte
Objekte anzeigen
Dokumentinstanzen
anzeigen
Ansichtsrecht für die Zugriffsberechtigung UND:
• Ausführung des Berichts zeitsteuern
• Servergruppen für die
Verarbeitung von Aufträgen definieren
• Objekte in andere
Ordner kopieren
• Auf Ziele zeitgesteuert
verarbeiten
• Berichtsdaten drucken
• Berichtsdaten exportieren
• Objekte des Anwenders bearbeiten
• Instanzen des Anwenders löschen
• Instanzen des Anwenders anhalten und
fortsetzen
BusinessObjects Enterprise-Administratorhandbuch
603
17
17
Festlegen von Rechten
Arbeiten mit Zugriffsberechtigungen
Zugriffsberechtigung
Beschreibung
Zugehörige Rechte
Ansicht auf Abruf
Zeitgesteuert verarbeiEin Prinzipal kann Daten ten-Recht für Zugriffsbe"auf Abruf" gegen eine
rechtigungen UND:
Datenquelle regenerie- • Berichtsdaten regeneren.
rieren
Voller Zugriff
Alle verfügbaren Rechte
einschließlich:
• Objekte zum Ordner
hinzufügen
Ein Prinzipal hat vollstän- • Objekte bearbeiten
digen Verwaltungszugriff • Rechte ändern, die
auf das Objekt.
Anwender für Objekte
haben
• Objekte löschen
• Instanzen löschen
In der folgenden Tabelle werden die Rechte zusammengefasst, die zur
Ausführung bestimmter Aufgaben für Zugriffsberechtigungen erforderlich
sind.
Aufgabe für Zugriffsberech- Erforderliche Rechte
tigung
604
Erstellen einer Zugriffsberech- •
tigung
Hinzufügerecht für den Ordner Zugriffsbe
rechtigungen der obersten Ebene
Anzeigen genau abgestimm- •
ter Rechte in einer Zugriffsberechtigung
Ansichtsrecht für die Zugriffsberechtigung
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Arbeiten mit Zugriffsberechtigungen
Aufgabe für Zugriffsberech- Erforderliche Rechte
tigung
Zuweisen einer Zugriffsbe- •
rechtigung zu einem Subjekt, •
das einem Objekt zugewiesen ist
•
Ansichtsrecht für die Zugriffsberechtigung
Zugriffsberechtigung für Sicherheitszuweisung verwenden-Rechte für die Zugriffsberechtigung
Rechte ändern-Recht für das Objekt oder
Sicher Rechte ändern-Recht für das Objekt
und den Prinzipal
Anmerkung: Anwendern, die über das Recht
Sicher Rechte ändern verfügen und einem
Prinzipal eine Zugriffsberechtigung zuweisen
möchten, muss dieselbe Zugriffsberechtigung
zugewiesen sein.
Ändern einer Zugriffsberech- •
tigung
Ansichts- und Bearbeitungsrecht für die
Zugriffsberechtigung
Löschen einer Zugriffsberech- •
tigung
Ansichts- und Löschrecht für die Zugriffsberechtigung
Klonen einer Zugriffsberechti- •
gung
•
•
Ansichtsrecht für die Zugriffsberechtigung
Kopierrecht für die Zugriffsberechtigung
Hinzufügerecht für den Ordner Zugriffsbe
rechtigungen der obersten Ebene
Auswählen zwischen den Zugriffsberechtigungen
Ansicht und Ansicht auf Abruf
Bei der Berichterstellung über das Web ist die Wahl zwischen Live- oder
gespeicherten Daten eine der wichtigsten Entscheidungen, die Sie treffen
werden. Unabhängig von Ihrer Wahl zeigt BusinessObjects Enterprisejedoch
die erste Seite immer so schnell wie möglich an, damit Sie den Bericht bereits
sehen können, während die restlichen Daten noch verarbeitet werden. In
diesem Abschnitt wird der Unterschied zwischen zwei vordefinierten
Zugriffsberechtigungen erläutert, unter denen Sie auswählen können.
BusinessObjects Enterprise-Administratorhandbuch
605
17
17
Festlegen von Rechten
Arbeiten mit Zugriffsberechtigungen
Ansicht auf Abruf (Zugriffsberechtigung)
Mit der Berichterstellung auf Abruf können Anwender in Echtzeit auf
Live-Daten zugreifen, die direkt vom Datenbankserver abgerufen werden.
Verwenden Sie Live-Daten, um Anwender über sich konstant ändernde
Informationen auf dem Laufenden zu halten, damit sie Zugang zu
Informationen erhalten, die bis auf die Sekunde genau sind. Wenn
beispielsweise die Manager eines großen Vertriebszentrums regelmäßig
ausgelieferte Bestände nachverfolgen müssen, dann erhalten sie die
benötigten Informationen am besten durch live erstellte Berichte.
Bevor Sie Live-Daten für alle Berichte bereitstellen, sollten Sie jedoch zuerst
überlegen, ob der ständige Zugriff auf den Datenbankserver durch die
Anwender wirklich in Ihrem Sinne ist. Wenn sich Daten nicht schnell oder
nicht ständig ändern, dann führen all diese Anfragen an die Datenbank nur
zu erhöhtem Netzwerkverkehr und stärkerer Auslastung von
Serverressourcen. In solchen Fällen sollten Sie Berichte wiederholt
zeitgesteuert verarbeiten, damit Anwender immer aktuelle Daten
(Berichtsinstanzen) einsehen können, ohne auf den Datenbankserver
zuzugreifen.
Anwender benötigen das Zugriffsrecht Ansicht auf Abruf, um Berichte
anhand der Datenbank zu regenerieren.
Ansicht (Zugriffsberechtigung)
Um den Netzwerkdatenverkehr und die bei den Datenbankservern
eingehenden Abfragen zu reduzieren, können Sie Berichte zeitgesteuert
verarbeiten lassen. Nachdem der Bericht ausgeführt wurde, können
Anwender die Berichtsinstanzen bei Bedarf anzeigen, ohne dass zusätzliche
Datenbankabfragen ausgeführt werden müssen.
Berichtsinstanzen eignen sich für den Umgang mit Informationen, die nicht
ständig aktualisiert werden. Wenn die Anwender Berichtsinstanzen
durchlesen und sich Einzelheiten in Spalten oder Diagrammen genauer
anzeigen lassen, brauchen sie dazu nicht auf den Datenbankserver direkt
zugreifen. Es reicht, wenn sie dazu auf die gespeicherten Daten zugreifen.
Berichte mit gespeicherten Daten reduzieren dementsprechend nicht nur
die Menge der im Netzwerk übertragenen Daten, sondern verringern auch
die Belastung des Datenbankservers.
Wenn Ihre Vertriebsdatenbank beispielsweise einmal täglich aktualisiert wird,
können Sie den Bericht nach einem ähnlichen Zeitplan ausführen. Die
606
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Arbeiten mit Zugriffsberechtigungen
Verkäufer haben somit stets Zugang zu den aktuellen Verkaufszahlen, ohne
die Datenbank bei jedem Öffnen eines Berichts abzufragen.
Anwender benötigen nur das Zugriffsrecht Ansicht, um Berichtsinstanzen
anzuzeigen.
So kopieren Sie eine vorhandene
Zugriffsberechtigung
Dies ist die beste Möglichkeit zum Erstellen einer Zugriffsberechtigung, wenn
Sie eine Zugriffsberechtigung benötigen, die sich geringfügig von einer der
vorhandenen Zugriffsberechtigungen unterscheidet.
1. Wechseln Sie zum Bereich "Zugriffsberechtigungen".
2. Wählen Sie im Detailbereich eine Zugriffsberechtigung aus.
Tipp: Wählen Sie eine Zugriffsberechtigung aus, die ähnliche Rechte
wie diejenigen enthält, die Sie für Ihre Zugriffsberechtigung festlegen
möchten.
3. Klicken Sie im Menü Organisieren auf Kopieren.
Eine Kopie der ausgewählten Zugriffsberechtigung wird im Detailbereich
angezeigt.
So erstellen Sie eine neue Zugriffsberechtigung
Dies ist die beste Möglichkeit zum Erstellen einer Zugriffsberechtigung, wenn
Sie eine Zugriffsberechtigung benötigen, die sich deutlich von einer der
vorhandenen Zugriffsberechtigungen unterscheidet.
1. Wechseln Sie zum Bereich "Zugriffsberechtigungen".
2. Zeigen Sie im Menü Verwalten auf Neu, und klicken Sie auf
Zugriffsberechtigung erstellen.
Das Dialogfeld "Neue Zugriffsberechtigung erstellen" wird angezeigt.
3. Geben Sie Titel und Beschreibung für die neue Zugriffsberechtigung ein,
und klicken Sie dann auf OK.
Sie kehren zum Bereich "Zugriffsberechtigungen" zurück, und die neue
Zugriffsberechtigung wird im Detailbereich angezeigt.
BusinessObjects Enterprise-Administratorhandbuch
607
17
17
Festlegen von Rechten
Arbeiten mit Zugriffsberechtigungen
So benennen Sie eine Zugriffsberechtigung um
1. Wählen Sie im Bereich "Zugriffsberechtigungen" im Detailbereich die
Zugriffsberechtigung aus, die Sie umbenennen möchten.
2. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld "Eigenschaften" wird angezeigt.
3. Geben Sie im Dialogfeld Titel einen neuen Namen für die
Zugriffsberechtigung ein, und klicken Sie dann auf OK.
Sie kehren zum Bereich "Zugriffsberechtigungen" zurück.
So löschen Sie eine Zugriffsberechtigung
1. Wählen Sie im Bereich "Zugriffsberechtigungen" im Detailbereich die
Zugriffsberechtigung aus, die Sie löschen möchten.
2. Klicken Sie im Menü Verwalten auf Zugriffsberechtigung löschen.
Anmerkung: Vordefinierte Zugriffsberechtigungen können nicht gelöscht
werden.
Es wird ein Dialogfeld mit Informationen über die Objekte angezeigt, auf
die sich diese Zugriffsberechtigung auswirkt. Wenn Sie die
Zugriffsberechtigung nicht löschen möchten, klicken Sie auf Abbrechen,
um das Dialogfeld zu schließen.
3. Klicken Sie auf Löschen.
Die Zugriffsberechtigung wird gelöscht, und Sie kehren zum Bereich
"Zugriffsberechtigungen" zurück.
So ändern Sie Rechte in einer Zugriffsberechtigung
Um Rechte für eine Zugriffsberechtigung festzulegen, legen Sie zunächst
allgemeine globale Rechte fest, die sich unabhängig vom Typ auf alle Objekte
auswirken. Anschließend geben Sie an, wann die allgemeinen Einstellungen
basierend auf dem jeweiligen Objekttyp überschrieben werden sollen.
1. Wählen Sie im Bereich Zugriffsberechtigungen im Detailbereich die
Zugriffsberechtigung aus, für die Rechte geändert werden sollen.
608
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Arbeiten mit Zugriffsberechtigungen
2. Klicken Sie im Menü Aktionen auf Eingeschlossene Rechte.
Das Dialogfeld Eingeschlossene Rechte wird angezeigt und enthält
eine Liste der effektiven Rechte.
3. Klicken Sie auf Rechte hinzufügen/entfernen.
Das Dialogfeld Eingeschlossene Rechte zeigt die Zusammenstellung
von Rechten für die Zugriffsebene in der Navigationsliste an. Der Bereich
Allgemeine globale Rechte ist standardmäßig erweitert.
4. Legen Sie die allgemeinen globalen Rechte fest.
Die einzelnen Rechte können den Status Gewährt, Verweigert oder
Nicht angegeben haben. Sie können außerdem auswählen, ob das
Recht nur auf das Objekt, nur auf Unterobjekte oder beides angewendet
werden soll.
5. Um typspezifische Rechte für die Zugriffsberechtigung festzulegen, klicken
Sie in der Navigationsliste auf die Zusammenstellung von Rechten und
dann auf die untergeordnete Zusammenstellung, die sich auf den
Objekttyp bezieht, für den Sie Rechte festlegen möchten.
6. Wenn Sie fertig sind, klicken Sie auf OK.
Sie kehren zur Liste der effektiven Rechte zurück.
7. Klicken Sie auf Regenerieren.
BusinessObjects Enterprise-Administratorhandbuch
609
17
17
Festlegen von Rechten
Arbeiten mit Zugriffsberechtigungen
Die Liste wird regeneriert und enthält die explizit festgelegten Rechte.
Verwandte Themen
•
Verwalten von Sicherheitseinstellungen für Objekte in der CMC auf
Seite 593
• Typspezifische Rechte auf Seite 590
Verfolgen der Beziehung zwischen
Zugriffsberechtigungen und Objekten
Bevor Sie eine Zugriffsberechtigung ändern oder löschen, sollten Sie
sicherstellen, dass keine der an der Zugriffsberechtigung vorgenommenen
Änderungen sich negativ auf Objekte in der CMC auswirkt. Zu diesem Zweck
können Sie eine Beziehungsabfrage für die Zugriffsberechtigung ausführen.
Beziehungsabfragen sind hilfreich zur Verwaltung von Rechten, da über sie
Objekte, auf die sich eine Zugriffsberechtigung auswirkt, an einem zentralen
Ort anzeigt werden können. Stellen Sie sich eine Situation vor, in der ein
Unternehmen seine Organisation umstrukturiert und aus den Abteilungen A
und B die Abteilung C wird. Der Administrator entschließt sich, die
Zugriffsberechtigungen für Abteilung A und B zu löschen, da diese
Abteilungen nicht mehr existieren. Der Administrator führt vor dem Löschen
Beziehungsabfragen für beide Zugriffsberechtigungen aus. Im Bereich
"Abfrageergebnisse" kann der Administrator die Objekte anzeigen lassen,
die betroffen sind, wenn der Administrator die Zugriffsberechtigungen löscht.
Im Detailbereich wird dem Administrator außerdem der Speicherort der
Objekte in der CMC angezeigt, wenn die Objektrechte vor dem Löschen der
Zugriffsberechtigungen geändert werden müssen.
Anmerkung:
•
•
610
Um die Liste der betroffenen Objekte anzuzeigen, benötigen Sie An
sichtsrechte für diese Objekte.
Ergebnisse von Beziehungsabfragen für eine Zugriffsberechtigung geben
nur Objekte zurück, für die die Zugriffsberechtigung explizit zugewiesen
wurde. Wenn ein Objekt eine Zugriffsberechtigung aufgrund von
Übernahmeeinstellungen verwendet, wird das Objekt nicht in den
Abfrageergebnissen angezeigt.
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Arbeiten mit Zugriffsberechtigungen
Verwandte Themen
•
Beziehungen auf Seite 678
Standortübergreifende Verwaltung von
Zugriffsberechtigungen
Zugriffsberechtigungen gehören zu den Objekten, die Sie von einer
ursprünglichen Website zu Zielwebsites replizieren können. Sie haben die
Möglichkeit, Zugriffsberechtigungen zu replizieren, wenn sie in der
Zugriffskontrollliste eines Replikationsobjekts angezeigt werden. Wenn einem
Prinzipal beispielsweise Zugriffsberechtigung A für einen Crystal
Reports-Bericht gewährt wird und der Crystal Reports-Bericht
standortübergreifend repliziert wird, wird auch Zugriffsberechtigung A
repliziert.
Anmerkung: Wenn eine Zugriffsberechtigung mit demselben Namen in der
Zielwebsite vorhanden ist, schlägt die Replikation der Zugriffsberechtigung
fehl. Eine der Zugriffsberechtigungen muss vor der Replikation von Ihnen
oder dem Administrator der Zielwebsite umbenannt werden.
Nachdem Sie eine Zugriffsberechtigung standortübergreifend repliziert haben,
sollten Sie die Überlegungen zur Verwaltung berücksichtigen.
Ändern replizierter Zugriffsberechtigungen in der ursprünglichen Website
Wenn eine replizierte Zugriffsberechtigung in der ursprünglichen Website
geändert wird, wird die Zugriffsberechtigung in der Zielwebsite aktualisiert,
wenn die Replikation das nächste Mal zeitgesteuert ausgeführt wird. Wenn
Sie bei Szenarien mit beidseitiger Replikation eine replizierte
Zugriffsberechtigung in der Zielwebsite ändern, ändert sich die
Zugriffsberechtigung in der ursprünglichen Website.
Anmerkung: Stellen Sie sicher, dass sich Änderungen an einer
Zugriffsberechtigung auf einer Website nicht negativ auf Objekte anderer
Websites auswirken. Bevor Sie Änderungen vornehmen, sollten Sie sich mit
den Administratoren der Sites beratschlagen und ihnen empfehlen,
Beziehungsabfragen für die replizierte Zugriffsberechtigung auszuführen.
Ändern replizierter Zugriffsberechtigungen in der Zielwebsite
Anmerkung: Dies gilt nur für die einseitige Replikation.
BusinessObjects Enterprise-Administratorhandbuch
611
17
17
Festlegen von Rechten
Auflösen der Übernahme
Änderungen an replizierten Zugriffsberechtigungen, die in einer Zielwebsite
vorgenommen wurden, werden nicht in der ursprünglichen Website reflektiert.
Der Administrator einer Zielwebsite kann beispielsweise das Recht zur
zeitgesteuerten Verarbeitung von Crystal Reports-Berichten in der replizierten
Zugriffsberechtigung gewähren, auch wenn dieses Recht in der
ursprünglichen Website verweigert wurde. Obwohl die Namen von
Zugriffsberechtigung und repliziertem Objekt unverändert bleiben, können
die effektiven Rechte, die Prinzipale für Objekte haben, folglich von
Zielwebsite zu Zielwebsite variieren.
Wenn sich die replizierte Zugriffsberechtigung zwischen der ursprünglichen
Website und der Zielwebsite unterscheidet, wird der Unterschied in Bezug
auf effektive Rechte ermittelt, wenn ein Replikationsauftrag das nächste Mal
zeitgesteuert verarbeitet wird. Sie können erzwingen, dass die
Zugriffsberechtigung der Zielwebsite von der Zugriffsberechtigung der
ursprünglichen Website überschrieben wird oder die Zugriffsberechtigung
der Zielwebsite intakt lassen. Wenn Sie jedoch nicht erzwingen, dass die
Zugriffsberechtigung der Zielwebsite von der Zielberechtigung der
ursprünglichen Website überschrieben wird, werden sämtliche für die
Replikation ausstehenden Objekte, die diese Zugriffsberechtigung verwenden,
nicht repliziert.
Um Anwender davon abzuhalten, replizierte Zugriffsberechtigungen in der
Zielwebsite zu ändern, können Sie der Zugriffsberechtigung Anwender der
Zielwebsite als Prinzipale hinzufügen und diesen Anwendern nur An
sichtsrechte gewähren. Dies bedeutet, dass Anwender der Zielwebsite die
Zugriffsberechtigung zwar anzeigen, aber deren Rechteeinstellungen weder
ändern noch anderen Anwendern zuweisen können.
Verwandte Themen
•
•
Federation auf Seite 284
Beziehungen auf Seite 678
Auflösen der Übernahme
Anhand der Übernahme können Sie Ihre Sicherheitseinstellungen verwalten,
ohne Rechte für die einzelnen Objekte festzulegen. In einigen Fällen möchten
Sie jedoch vielleicht verhindern, dass Rechte übernommen werden. Sie
können beispielsweise Rechte für jedes Objekt anpassen. Sie können die
Übernahme für einen Prinzipal in der objekteigenen Zugriffskontrollliste
612
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Auflösen der Übernahme
deaktivieren. In diesem Fall können Sie auswählen, ob die
Gruppenübernahme, Ordnerübernahme oder beides deaktiviert werden soll.
Anmerkung: Wenn die Übernahme aufgelöst wird, wirkt sich dies auf alle
Rechte aus. Die Übernahme kann also nicht für einige Rechte aufgelöst
werden, während andere Rechte in Kraft bleiben.
Unter “Auflösen der Übernahme” ist die Gruppen- und Ordnerübernahme
anfänglich aktiviert. Der rote Anwender übernimmt die Rechte 1 und 5 als
"gewährt", die Rechte 2, 3 und 4 als "nicht angegeben" und das Recht 6 als
"explizit verweigert". Diese auf Ordnerebene für die Gruppe festgelegten
Rechte haben zur Folge, dass der rote Anwender und alle weiteren
Gruppenmitglieder diese Rechte an den Ordnerobjekten A und B besitzen.
Wenn die Übernahme auf Ordnerebene aufgelöst wird, werden die
Objektrechte des roten Anwenders in diesem Ordner aufgehoben, bis dem
Anwender von einem Administrator neue Rechte zugewiesen werden.
BusinessObjects Enterprise-Administratorhandbuch
613
17
17
Festlegen von Rechten
Auflösen der Übernahme
Abbildung 17-9: Auflösen der Übernahme
So deaktivieren Sie die Übernahme
Über dieses Verfahren können Sie die Gruppen- oder Ordnerübernahme
bzw. beides für einen Prinzipal in der Zugriffskontrolliste eines Objekts
deaktivieren.
1. Wählen Sie das Objekt aus, für das Sie die Übernahme deaktivieren
möchten.
2. Zeigen Sie im Menü Verwalten auf Sicherheit, und klicken Sie auf
Anwendersicherheit.
Das Dialogfeld "Anwendersicherheit" wird angezeigt.
3. Wählen Sie den Prinzipal, für den Sie die Übernahme deaktivieren
möchten, und klicken Sie auf Sicherheit zuweisen.
Das Dialogfeld "Sicherheit zuweisen" wird angezeigt.
4. Konfigurieren Sie die Übernahmeeinstellungen.
• Wenn Sie die Gruppenübernahme (die Rechte, die der Prinzipal von
der Gruppenmitgliedschaft übernimmt) deaktivieren möchten,
deaktivieren Sie das Kontrollkästchen Von übergeordneter Gruppe
übernehmen.
• Wenn Sie die Gruppenübernahme (die Rechteeinstellungen, die das
der Prinzipal vom Ordner übernimmt) deaktivieren möchten,
deaktivieren Sie das Kontrollkästchen Von übergeordnetem Ordner
übernehmen.
614
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Delegieren der Administration mithilfe von Rechten
5. Klicken Sie auf OK.
Delegieren der Administration mithilfe
von Rechten
Rechte bieten nicht nur die Möglichkeit, den Zugriff auf Objekte und
Einstellungen zu steuern, sondern können auch verwendet werden, um
administrative Aufgaben auf Funktionsgruppen innerhalb Ihres Unternehmens
zu verteilen. Beispielsweise können Sie Mitarbeitern verschiedener
Abteilungen die Verwaltung ihrer eigenen BusinessObjects
Enterprise-Anwender und -Gruppen übertragen. Sie könnten aber auch
einem Administrator die globale Verwaltung von BusinessObjects Enterprise
übertragen, die Verwaltung aller Server aber an die Mitarbeiter der
IT-Abteilung delegieren.
Angenommen, Ihre Gruppenstruktur und die Struktur des öffentlichen Ordners
wurden unter Berücksichtigung der Sicherheitsstruktur aufgestellt, die für
die delegierte Administration festgelegt wurde: In diesem Fall sollten Sie
Ihrem delegierten Administrator zwar Rechte für vollständige
Anwendergruppen gewähren, diese aber gleichzeitig soweit einschränken,
dass er niemals sämtliche Rechte für die von ihm betreuten Anwender erhält.
Beispielsweise können Sie verhindern, dass der delegierte Administrator
Anwenderattribute bearbeiten oder anderen Gruppen zuweisen kann.
In der Tabelle “Rechte für delegierte Administratoren” sind die Rechte
zusammengefasst, die delegierte Administratoren zum Ausführen allgemeiner
Aktionen benötigen.
Tabelle 17-3: Rechte für delegierte Administratoren
Aktion des delegierten Administra- Vom delegierten Administrator
tors
benötigte Rechte
Erstellen neuer Anwender
Hinzufügerecht für den Ordner An
wender der obersten Ebene
Erstellen neuer Gruppen
Hinzufügerecht für den Ordner An
wendergruppen der obersten Ebene
BusinessObjects Enterprise-Administratorhandbuch
615
17
17
Festlegen von Rechten
Delegieren der Administration mithilfe von Rechten
Aktion des delegierten Administra- Vom delegierten Administrator
tors
benötigte Rechte
Löschen betreuter Gruppen sowie
Löschrecht für die betreffenden
einzelner Anwender in diesen GrupGruppen
pen
Löschen nur der vom delegierten
Administrator erstellten Anwender
Objekte des Anwenders löschen-Recht für den Ordner Anwen
der der obersten Ebene
Löschen nur der vom delegierten
Administrator erstellten Anwender
und Gruppen
Objekte des Anwenders löschen-Recht für den Ordner Anwen
dergruppen der obersten Ebene
Objekte des Anwenders bearbeiBearbeiten nur der vom delegierten
ten- und Sicher Rechte ändern, die
Administrator erstellten Anwender
Anwender für eigene Objekte ha(einschließlich Hinzufügen dieser
ben-Recht für den Ordner Anwender
Anwender zu Gruppen)
der obersten Ebene
Objekte des Anwenders bearbeiBearbeiten nur der vom delegierten
ten- und Sicher Rechte ändern, die
Administrator erstellten Gruppen
Anwender für eigene Objekte ha(einschließlich Hinzufügen von Anben-Recht für den Ordner Anwend
wendern zu diesen Gruppen)
ergruppen der obersten Ebene
Ändern der Kennwörter für Anwender
Kennwort bearbeiten-Recht für die
in den vom Administrator betreuten
betreffenden Gruppen
Gruppen
616
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Delegieren der Administration mithilfe von Rechten
Aktion des delegierten Administra- Vom delegierten Administrator
tors
benötigte Rechte
Anwenderkennwort im Besitz des
Anwenders ändern-Recht für den
Ordner Anwender der obersten
Ebene oder betreffende Gruppen
Ändern der Kennwörter nur der vom
delegierten Administrator erstellten Anmerkung: Das Recht Anwenderkennwort im Besitz des Anwenders
Subjekte
ändern für eine Gruppe hat nur Auswirkungen auf einen einzelnen Anwender,
wenn Sie den Anwender der jeweiligen
Gruppe hinzufügen.
Ändern von Anwendernamen, Beschreibungen und sonstigen Attribu- Bearbeitungsrecht für die betreffenten sowie Neuzuweisen von Anwen- den Gruppen
dern zu anderen Gruppen
Objekte des Anwenders bearbeiten-Recht für den Ordner Anwender
Ändern von Anwendernamen, Be- der obersten Ebene oder betreffende
schreibungen und sonstigen Attribu- Gruppen
ten sowie Neuzuweisen von Anwen- Anmerkung: Das Recht Objekte des
dern zu anderen Gruppen, jedoch
Anwenders bearbeiten für die betrefnur für die vom delegierten Adminis- fenden Gruppen hat nur Auswirkungen
trator erstellten Anwender
auf einen einzelnen Anwender, wenn
Sie den Anwender der jeweiligen
Gruppe hinzufügen.
BusinessObjects Enterprise-Administratorhandbuch
617
17
17
Festlegen von Rechten
Delegieren der Administration mithilfe von Rechten
Welche der beiden Optionen “Rechte von Anwendern
für Objekte ändern” sollte verwendet werden?
Wenn Sie die delegierte Administration einrichten, sollten Sie Ihrem
delegierten Administrator Rechte für die von ihm betreuten Subjekte
gewähren. Obwohl Sie ihm sämtliche Rechte (Voller Zugriff) gewähren
können, empfiehlt es sich, das Recht Rechte ändern auf der Seite "Erweiterte
Einstellungen" zu verweigern und dem delegierten Administrator stattdessen
das Recht Sicher Rechte ändern einzuräumen. Sie können Ihrem
Administrator anstelle des Rechts Einstellungen für die Übernahme von
Rechten ändern auch das Recht Einstellungen für die Übernahme von
Rechten sicher ändern gewähren. Die Unterschiede zwischen diesen
Rechten sind nachfolgend zusammengefasst.
Rechte von Anwendern für Objekte ändern
Mit diesem Recht kann ein Anwender alle Rechte jedes Anwenders für das
jeweilige Objekt ändern. Wenn Anwender A beispielsweise die Rechte
Objekte anzeigen und Rechte von Anwendern für Objekte ändern für
ein Objekt besitzt, kann Anwender A die Rechte für das Objekt so ändern,
dass er oder beliebige andere Anwender vollen Zugriff auf dieses Objekt
erhalten.
Sicher Rechte ändern, die Anwender für Objekte haben
Mit diesem Recht kann ein Anwender nur Berechtigungen gewähren oder
verweigern, die ihm selbst bereits eingeräumt wurden. Wenn Anwender A
beispielsweise die Rechte Anzeigen und Sicher Rechte ändern, die
Anwender für Objekte haben besitzt, kann Anwender A sich selbst keine
weiteren Rechte gewähren und anderen Anwendern ausschließlich diese
beiden Rechte (zum Anzeigen und sicheren Ändern) einräumen oder
verweigern. Außerdem kann Anwender A bei anderen Anwendern nur die
Rechte für Objekte ändern, für die ihm das Recht Sicher Rechte ändern,
die Anwender für Objekte haben gewährt wurde.
Im Folgenden die Bedingungen, unter denen Anwender A die Rechte von
Anwender B für Objekt O ändern kann:
•
618
Anwender A verfügt über das Recht Sicher Rechte ändern, die
Anwender für Objekte haben für Objekt O.
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Delegieren der Administration mithilfe von Rechten
•
Jedes Recht oder jede Zugriffsberechtigung, das bzw. die Anwender A
für Anwender B ändert, wurde A gewährt.
•
Anwender A verfügt über das Recht Sicher Rechte ändern, die
Anwender für Objekte haben für Anwender B.
•
Anwender A verfügt über das Recht Zugriffsberechtigung zuweisen
für die Zugriffsberechtigung, die für Anwender B geändert wird.
Durch den Gültigkeitsbereich von Rechten können die effektiven Rechte,
über die ein delegierter Administrator verfügt, weiter beschränkt werden. Ein
delegierter Administrator kann über die Rechte Sicher Rechte ändern und
Bearbeiten für einen Ordner verfügen, der Gültigkeitsbereich dieser Rechte
ist jedoch nur auf den Ordner beschränkt und umfasst nicht dessen
Unterobjekte. Der delegierte Administrator kann diese Rechte für eines der
Unterobjekte des Ordners keinem anderen Anwender gewähren.
Darüber hinaus wird verhindert, dass der delegierte Administrator Rechte
von Gruppen anderer Prinzipale ändert, für die ihm keine entsprechenden
Berechtigungen gewährt wurden. Diese Einschränkung ist z.B. sinnvoll, wenn
Sie für eine Gruppe zwei delegierte Administratoren benennen, aber
gleichzeitig verhindern möchten, dass ein Administrator dem anderen
Administrator den Zugriff auf die Gruppe verweigern kann. Dieses Risiko
lässt sich mit dem Recht Sicher Rechte ändern, die Anwender für Objekte
haben ausschließen, da delegierte Administratoren sich das Recht zum
sicheren Ändern von Rechten in der Regel nicht gegenseitig gewähren.
Einstellungen für die Übernahme von Rechten sicher ändern
Dieses Recht ermöglicht es einem delegierten Administrator,
Übernahmeeinstellungen für andere Prinzipale zu ändern, die den Objekten
zugewiesen sind, auf die der delegierte Administrator Zugriff hat. Um die
Übernahmeeinstellungen anderer Prinzipale erfolgreich zu ändern, muss ein
delegierter Administrator über dieses Recht für das Objekt und für die
Anwenderkonten der Prinzipale verfügen.
Eigentümerrechte
Hierbei handelt es sich um Rechte, die nur für den Eigentümer des Objekts
gelten, für das Rechte aktiviert werden. In BusinessObjects Enterprise
entspricht ein Eigentümer einem Prinzipal, der ein Objekt erstellt hat. Falls
BusinessObjects Enterprise-Administratorhandbuch
619
17
17
Festlegen von Rechten
Zusammenfassung der Empfehlungen zur Verwaltung von Rechten
dieser Prinzipal aus dem System gelöscht werden sollte, geht das Eigentum
wieder auf den Administrator über.
Eigentümerrechte sind hilfreich bei der delegierten Administration.
Beispielsweise können Sie einen Ordner oder eine Ordnerhierarchie erstellen,
in denen verschiedene Anwender Dokumente erstellen und anzeigen lassen
können, jedoch darauf beschränkt sind, nur eigene Dokumente zu ändern
oder zu löschen. Darüber hinaus sind Eigentümerrechte nützlich, wenn
Anwender nur berechtigt sein sollen, Instanzen der von Ihnen erstellten
Berichte, jedoch keine anderen Instanzen zu ändern. Bei der
Zugriffsberechtigung "Zeitgesteuerte Verarbeitung" können Anwender auf
diese Weise lediglich eigene Instanzen bearbeiten, löschen, anhalten und
erneut zeitgesteuert verarbeiten.
Eigentümerrechte funktionieren ähnlich wie die entsprechenden regulären
Rechte. Es ist jedoch zu berücksichtigen, dass die regulären Rechte Vorrang
vor Eigentümerrechten haben. Ein Prinzipal verfügt nur über effektive
Eigentümerrechte, wenn dem Prinzipal Eigentümerrechte zwar gewährt,
jedoch reguläre Rechte verweigert wurden.
Zusammenfassung der Empfehlungen
zur Verwaltung von Rechten
Berücksichtigen Sie diese Überlegungen bei der Verwaltung von Rechten:
620
•
Verwenden Sie möglichst immer Zugriffsberechtigungen. Mit diesen
vordefinierten, kombinierten Rechten lässt sich die Verwaltung
vereinfachen, da die mit allgemeinen Anwenderanforderungen verknüpften
Rechte praktisch gruppiert sind.
•
Legen Sie Rechte und Zugriffsberechtigungen für Ordner der obersten
Ebene fest. Indem Sie die Übernahme aktivieren, können diese Rechte
mit einem minimalen Verwaltungsaufwand innerhalb des Systems an
untergeordnete Objekte weitergegeben werden.
•
Vermeiden Sie nach Möglichkeit das Auflösen der Übernahme. Dadurch
können Sie die in BusinessObjects Enterprise hinzugefügten Inhalte mit
weniger Zeitaufwand sicherer gestalten.
•
Legen Sie geeignete Rechte für Anwender und Gruppen auf Ordnerebene
fest, und veröffentlichen Sie anschließend Objekte in diesem Ordner.
Standardmäßig übernehmen Anwender oder Gruppen, die Rechte für
BusinessObjects Enterprise-Administratorhandbuch
Festlegen von Rechten
Zusammenfassung der Empfehlungen zur Verwaltung von Rechten
einen Ordner besitzen, dieselben Rechte für jedes Objekt, das
nachfolgend in diesem Ordner veröffentlicht wird.
•
Organisieren Sie Anwender in Anwendergruppen, weisen Sie der
gesamten Gruppe und ggf. bestimmten Mitgliedern Zugriffsberechtigungen
und Rechte zu.
•
Erstellen Sie einzelne Administratorkonten für jeden Administrator im
System, und fügen Sie sie der Gruppe "Administratoren" hinzu, um die
Verantwortlichkeit in Bezug auf Systemänderungen zu verbessern.
•
Der Gruppe "Alle" werden standardmäßig sehr eingeschränkte Rechte
für Ordner der obersten Ebene in BusinessObjects Enterprise gewährt.
Nach der Installation wird empfohlen, dass Sie die Rechte von Mitgliedern
der Gruppe "Alle" überprüfen und entsprechende Sicherheitsmerkmale
zuweisen.
BusinessObjects Enterprise-Administratorhandbuch
621
17
17
Festlegen von Rechten
Zusammenfassung der Empfehlungen zur Verwaltung von Rechten
622
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern
und Gruppen
18
18
Verwalten von Anwendern und Gruppen
Überblick über die Kontoverwaltung
Überblick über die Kontoverwaltung
Sie können sich die Kontoverwaltung als die Gesamtheit der Aufgaben
vorstellen, die sich auf das Erstellen, Zuordnen, Ändern und Organisieren
von Anwender- und Gruppeninformationen beziehen. Im Verwaltungsbereich
"Anwender und Gruppen" der Central Management Console (CMC) können
Sie diese Aufgaben an einem zentralen Ort ausführen.
Nachdem die Anwenderkonten und Gruppen erstellt wurden, können Sie
Objekte hinzufügen und ihnen Rechte zuweisen. Wenn sich die Anwender
anmelden, können sie die Objekte mit InfoView oder ihrer benutzerdefinierten
Webanwendung anzeigen.
Anwenderverwaltung
Im Bereich "Anwender und Gruppen" können Sie alle Angaben machen, die
erforderlich sind, damit ein Anwender auf BusinessObjects Enterprise
zugreifen kann. Sie können auch die beiden standardmäßigen
Anwenderkonten anzeigen lassen, die in der Tabelle
“Standard-Anwenderkonten” enthalten sind.
Tabelle 18-1: Standard-Anwenderkonten
624
Kontoname
Beschreibung
Administrator
Dieser Anwender gehört den Gruppen Administratoren und Alle an.
Ein Administrator kann alle Aufgaben
in sämtlichen BusinessObjects Enterprise-Anwendungen ausführen (z.B.
in der CMC, im CCM, dem Publishing-Assistenten und InfoView).
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Überblick über die Kontoverwaltung
Kontoname
Beschreibung
Guest
Dieser Anwender gehört der Gruppe
Alle an. Dieses Konto ist standardmäßig aktiviert und erhält kein vom
System zugewiesenes Kennwort.
Wenn Sie diesem Konto ein Kennwort zuweisen, wird die Einzelanmeldung bei InfoView deaktiviert.
Informationen zur Unterstützung von
Anwendern des Guest-Kontos in
mehreren Zeitzonen finden Sie im
Implementierungs- und Konfigurationshandbuch für BusinessObjects
Enterprise.
Gruppenverwaltung
Bei Gruppen handelt es sich um Zusammenstellungen von Anwendern, die
über dieselben Kontoberechtigungen verfügen. Daher können Gruppen auf
der Basis von Abteilungen, Rollen oder Standorten erstellt werden. Gruppen
bieten Ihnen die Möglichkeit, Anwenderrechte an einem zentralen Punkt (der
Gruppe) zu ändern, anstatt die Rechte für jedes Anwenderkonto einzeln zu
ändern. Zudem haben Sie die Möglichkeit, einer Gruppe oder Gruppen
Objektrechte zuzuweisen.
Im Bereich "Anwender und Gruppen" können Sie Gruppen erstellen, die
einer Anzahl von Personen den Zugriff auf den Bericht oder Ordner
ermöglichen. Dadurch können Sie Änderungen zentral vornehmen, anstatt
jedes Anwenderkonto einzeln zu ändern. Sie können auch die verschiedenen
standardmäßigen Gruppenkonten anzeigen lassen, die in der Tabelle
“Standard-Gruppenkonten” enthalten sind.
Um verfügbare Gruppen in der CMC anzuzeigen, klicken Sie im
Strukturbereich auf Gruppenliste. Alternativ können Sie auf
BusinessObjects Enterprise-Administratorhandbuch
625
18
18
Verwalten von Anwendern und Gruppen
Überblick über die Kontoverwaltung
Gruppenhierarchie klicken, um eine hierarchische Liste aller verfügbaren
Gruppen anzuzeigen.
Tabelle 18-2: Standard-Gruppenkonten
Kontoname
Beschreibung
Administratoren
Mitglieder dieser Gruppe können
sämtliche Aufgaben in allen BusinessObjects Enterprise-Anwendungen
ausführen (CMC, CCM, PublishingAssistent und InfoView). Die Gruppe
Administratoren enthält standardmäßig nur den Anwender "Administrator".
Alle
Jeder Anwender ist Mitglied der
Gruppe Alle.
Mitglieder dieser Gruppe haben ZuAnwender des Berichtskonvertiegriff auf das Berichtskonvertierungsrungstools
tool.
Universe Designer-Anwender
Anwender, die dieser Gruppe angehören, erhalten Zugriff auf den Universe Designer-Ordner und den
Ordner Verbindungen. Diese Anwender können steuern, wer Zugriff auf
die Designer-Anwendung erhalten
soll. Sie müssen dieser Gruppe bei
Bedarf Anwender hinzufügen. Standardmäßig enthält diese Gruppe keine Anwender.
Verwandte Themen
•
626
Funktionsweise von Rechten in BusinessObjects Enterprise auf Seite 580
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Überblick über die Kontoverwaltung
•
Gewähren von Zugriff für Anwender und Gruppen auf Seite 642
Verfügbare Authentifizierungstypen
Bevor Sie in BusinessObjects Enterprise Anwenderkonten und -gruppen
einrichten, legen Sie fest, welcher der Authentifizierungstypen verwendet
werden soll. In der Tabelle “Authentifizierungstypen” sind die
Authentifizierungsoptionen zusammengefasst, die Ihnen zur Verfügung
stehen können, je nachdem, welche Sicherheitstools Ihr Unternehmen
verwendet.
Tabelle 18-3: Authentifizierungstypen
Authentifizierungstyp
Beschreibung
Enterprise
Verwenden Sie die vom System vorgegebene Enterprise-Authentifizierung, wenn Sie für die Arbeit mit
BusinessObjects Enterprise einzelne
Konten und Gruppen erstellen
möchten oder wenn Sie noch keine
Anwender- und Gruppenhierarchie
in einer Windows NT-Anwenderdatenbank, auf einem LDAP-Verzeichnisserver oder auf einem Windows ADServer erstellt haben.
BusinessObjects Enterprise-Administratorhandbuch
627
18
18
Verwalten von Anwendern und Gruppen
Überblick über die Kontoverwaltung
628
Authentifizierungstyp
Beschreibung
Windows NT
Wenn Sie in einer Windows NT-Umgebung arbeiten, können Sie die bestehenden NT-Anwenderkonten und
-Gruppen in BusinessObjects Enterprise verwenden. Wenn Sie BusinessObjects Enterprise NT-Konten zuordnen, können sich Anwender mit ihrem
NT-Anwendernamen und -Kennwort
bei BusinessObjects Enterprise anmelden. Dadurch kommt es nicht so
oft vor, dass einzelne Anwender- und
Gruppenkonten in BusinessObjects
Enterprise neu erstellt werden müssen.
LDAP
Wenn Sie einen LDAP-Verzeichnisserver einrichten, können Sie die
bestehenden LDAP-Anwenderkonten
und -Gruppen in BusinessObjects
Enterprise verwenden. Wenn Sie
BusinessObjects Enterprise LDAPKonten zuordnen, können Anwender
mit ihrem LDAP-Anwendernamen
und -Kennwort auf BusinessObjects
Enterprise-Anwendungen zugreifen.
Dadurch ist es nicht notwendig, einzelne Anwender- und Gruppenkonten
in BusinessObjects Enterprise neu
zu erstellen.
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
Authentifizierungstyp
Beschreibung
Windows AD
Wenn Sie in einer Windows 2000Umgebung arbeiten, können Sie die
bestehenden AD-Anwenderkonten
und -Gruppen in BusinessObjects
Enterprise verwenden. Wenn Sie
BusinessObjects Enterprise ADKonten zuordnen, können sich Anwender mit ihrem AD-Anwendernamen und -Kennwort bei BusinessObjects Enterprise anmelden. Dadurch
ist es nicht notwendig, Anwenderund Gruppenkonten in BusinessObjects Enterprise neu zu erstellen.
Anmerkung: Sie können die Enterprise-Authentifizierung zusammen mit
der NT-, der LDAP- bzw. der AD-Authentifizierung oder mit allen drei
Authentifizierungs-Plugins verwenden.
Weitere Informationen finden Sie im Implementierungs- und
Konfigurationshandbuch für BusinessObjects Enterprise.
Verwalten von Enterprise-Konten und
allgemeinen Konten
Da die Enterprise-Authentifizierung die standardmäßige
Authentifizierungsmethode für BusinessObjects Enterprise ist, wird sie bei
der ersten Installation des Systems automatisch aktiviert. Wenn Sie Anwender
und Gruppen hinzufügen und verwalten, speichert BusinessObjects Enterprise
die Anwender- und Gruppeninformationen in der eigenen Datenbank.
Anmerkung:
•
In vielen Fällen können diese Prozeduren auch für die NT-, LDAP- und
AD-Kontenverwaltung verwendet werden. Weitere Informationen zur NT-,
LDAP- und AD-Authentifizierung finden Sie im Implementierungs- und
Konfigurationshandbuch für BusinessObjects Enterprise.
BusinessObjects Enterprise-Administratorhandbuch
629
18
18
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
•
Wenn ein Anwender seine Websitzung bei BusinsessObjects Enterprise
abmeldet, indem er zu einer BusinessObjects Enterprise-fremden Seite
navigiert oder seinen Webbrowser schließt, wird die Enterprise-Sitzung
nicht abgemeldet und weiterhin eine Lizenz beansprucht. Die
Enterprise-Sitzung läuft nach ungefähr 24 Stunden ab. Um die
Enterprise-Sitzung des Anwenders zu beenden und die Lizenz
freizugeben, damit sie von anderen Anwendern genutzt werden kann,
muss sich der Anwender von BusinessObjects Enterprise abmelden.
So erstellen Sie ein Enterprise-Anwenderkonto
Wenn Sie einen neuen Anwender erstellen, legen Sie dessen Eigenschaften
fest und wählen für ihn die Gruppe bzw. Gruppen aus.
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Zeigen Sie im Menü Verwalten auf Neu, und klicken Sie auf Neuer
Anwender.
Das Dialogfeld "Neuer Anwender" wird angezeigt.
3. Wählen Sie Enterprise aus der Liste Authentifizierungstyp aus.
4. Geben Sie den Kontonamen, den vollständigen Namen, E-Mail sowie
eine Beschreibung ein.
Tipp: Verwenden Sie den Bereich "Beschreibung", um weitere
Informationen über den Anwender oder das Konto einzufügen.
5. Geben Sie die Kennwortinformationen und Einstellungen an.
6. Wählen Sie den Verbindungstyp aus.
• Wählen Sie die Option Gleichzeitiger Anwender aus, wenn dieser
Anwender zu einer Lizenzvereinbarung gehört, die angibt, wie viele
Anwender gleichzeitig angemeldet sein dürfen.
• Wählen Sie die Option Vordefinierter Anwender aus, wenn dieser
Anwender zu einer Lizenzvereinbarung gehört, bei der der Name eines
bestimmten Anwenders mit einer Lizenz verbunden ist.
Namenslizenzen sind hilfreich für Personen, die unabhängig von der
Anzahl der derzeit angemeldeten Anwender Zugriff auf
BusinessObjects Enterprise benötigen.
7. Klicken Sie auf Speichern und schließen.
630
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
Der Anwender wird dem System und automatisch der Gruppe "Alle"
hinzugefügt. Für den Anwender wird automatisch ein Posteingang sowie
ein Enterprise-Alias erstellt. Jetzt können Sie den Anwender einer Gruppe
hinzufügen oder Rechte für ihn festlegen.
Verwandte Themen
•
Funktionsweise von Rechten in BusinessObjects Enterprise auf Seite 580
So ändern Sie ein Anwenderkonto
Verwenden Sie dieses Verfahren, um die Eigenschaften oder
Gruppenmitgliedschaft eines Anwenders zu ändern.
Anmerkung: Wenn Sie Änderungen vornehmen, wirkt sich dies auf den
Anwender aus, sofern dieser angemeldet ist.
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Wählen Sie den Anwender aus, dessen Eigenschaften Sie ändern
möchten.
3. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld "Eigenschaften" des Anwenders wird angezeigt.
4. Ändern Sie die Eigenschaften für den Anwender.
Zusätzlich zu den Optionen, die beim Erstellen des Kontos verfügbar
waren, haben Sie nun die Möglichkeit, das Konto zu deaktivieren, indem
Sie das Kontrollkästchen Konto ist deaktiviert aktivieren.
Anmerkung: Alle an dem Anwenderkonto vorgenommenen Änderungen
werden erst angezeigt, wenn sich der Anwender das nächste Mal
anmeldet.
5. Klicken Sie auf Aktualisieren.
Verwandte Themen
•
So erstellen Sie einen neuen Alias für einen vorhandenen Anwender auf
Seite 646
BusinessObjects Enterprise-Administratorhandbuch
631
18
18
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
So löschen Sie ein Anwenderkonto
Verwenden Sie dieses Verfahren, um das Konto eines Anwenders zu löschen.
Eventuell erhält der Anwender eine Fehlermeldung, wenn Sie das Konto
löschen, wenn er/sie angemeldet ist. Wenn Sie ein Anwenderkonto löschen,
werden außerdem der Favoritenordner, die persönlichen Kategorien und der
Posteingang des jeweiligen Anwenders gelöscht.
Wenn Sie annehmen, dass der Anwender zu einem späteren Zeitpunkt
wieder auf das Konto zugreifen möchte, aktivieren Sie das Kontrollkästchen
Konto ist deaktiviert im Dialogfeld "Eigenschaften" des ausgewählten
Anwenders, anstatt das Konto zu löschen.
Anmerkung: Durch das Löschen eines Anwenderkontos wird nicht
automatisch verhindert, dass sich der Anwender erneut bei BusinessObjects
Enterprise anmelden kann. Falls das Anwenderkonto auch auf einem
Dritthersteller-System eingerichtet wurde und einer Dritthersteller-Gruppe
angehört, die BusinessObjects Enterprise zugeordnet wurde, ist der
Anwender möglicherweise weiterhin in der Lage, sich anzumelden.
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Wählen Sie den Anwender aus, den Sie löschen möchten.
3. Klicken Sie im Menü Verwalten auf Löschen.
Das Dialogfeld zum Bestätigen des Löschvorgangs wird angezeigt.
4. Klicken Sie auf OK.
Das Anwenderkonto wird gelöscht.
Verwandte Themen
•
•
•
So ändern Sie ein Anwenderkonto auf Seite 631
So löschen Sie ein Anwenderkonto auf Seite 632
So deaktivieren Sie einen Alias auf Seite 648
So erstellen Sie eine neue Gruppe
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
632
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
2. Zeigen Sie im Menü Verwalten auf Neu, und klicken Sie auf Neue
Gruppe.
Das Dialogfeld "Neue Anwendergruppe erstellen" wird angezeigt.
3. Geben Sie Gruppennamen und Beschreibung ein.
4. Klicken Sie auf OK.
Nachdem Sie eine neue Gruppe erstellt haben, können Sie Anwender und
Untergruppen hinzufügen oder eine Gruppenmitgliedschaft festlegen, so
dass die neue Gruppe eigentlich eine Untergruppe ist. Da Untergruppen
Ihnen zusätzliche Strukturierungsmöglichkeiten bieten, sind sie beim
Festlegen von Objektrechten hilfreich, um den Zugriff von Anwendern auf
den BusinessObjects Enterprise-Inhalt zu steuern.
So ändern Sie die Eigenschaften einer Gruppe
Sie können die Eigenschaften einer Gruppe ändern, indem Sie Änderungen
an den gewünschten Einstellungen vornehmen.
Anmerkung: Auf Anwender, die der Gruppe angehören, wirkt sich die
Änderung bei der nächsten Anmeldung aus.
1. Wählen Sie im Verwaltungsbereich "Anwender und Gruppen" der CMC
die Gruppe aus.
2. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld "Eigenschaften" wird angezeigt.
3. Ändern Sie die Eigenschaften für die Gruppe.
Klicken Sie auf die Links in der Navigationsliste, um die verschiedenen
Dialogfelder zu öffnen und unterschiedliche Eigenschaften zu bearbeiten.
• Wenn Sie den Titel oder die Beschreibung für die Gruppe ändern
möchten, klicken Sie auf Eigenschaften.
• Wenn Sie die Rechte ändern möchten, die Subjekte für die Gruppe
haben, klicken Sie auf Anwendersicherheit.
• Wenn Sie Profilwerte für Gruppenmitglieder ändern möchten, klicken
Sie auf Profilwerte.
• Wenn die Gruppe einer anderen Gruppe als Untergruppe hinzugefügt
werden soll, klicken Sie auf Mitglied von.
4. Klicken Sie auf Speichern.
BusinessObjects Enterprise-Administratorhandbuch
633
18
18
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
So zeigen Sie Gruppenmitglieder an
Sie können dieses Verfahren verwenden, um die Anwender anzuzeigen, die
zu einer bestimmten Gruppe gehören.
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Erweitern Sie die Gruppenhierarchie im Strukturbereich.
3. Wählen Sie die Gruppe im Strukturbereich aus.
Anmerkung: Das Anzeigen Ihrer Liste kann einige Minuten dauern, wenn
die Gruppe eine große Anzahl von Anwendern enthält oder einer
NT-Anwenderdatenbank bzw. einem LDAP- oder AD-Anwenderverzeichnis
zugeordnet ist.
Es wird eine Liste der Anwender angezeigt, die der Gruppe angehören.
So fügen Sie Untergruppen hinzu
Sie können eine Gruppe einer weiteren Gruppe hinzufügen. Wenn Sie so
vorgehen, wird die von Ihnen hinzugefügte Gruppe zu einer Untergruppe.
Anmerkung: Das Hinzufügen einer Untergruppe ist mit dem Festlegen einer
Gruppenmitgliedschaft vergleichbar.
1. Wählen Sie im Verwaltungsbereich "Anwender und Gruppen" der CMC
die Gruppe aus, die Sie einer anderen Gruppe als Untergruppe hinzufügen
möchten.
2. Klicken Sie im Menü Aktionen auf Gruppe beitreten.
Das Dialogfeld "Gruppe beitreten" wird angezeigt.
3. Wählen Sie die Gruppe, der Sie die erste Gruppe hinzufügen möchten,
aus der Liste Verfügbare Gruppen aus, und klicken Sie auf >, um sie in
die Liste Zielgruppe(n) zu verschieben.
4. Klicken Sie auf OK.
Verwandte Themen
•
634
So geben Sie eine Gruppenmitgliedschaft an auf Seite 635
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
So geben Sie eine Gruppenmitgliedschaft an
Sie können festlegen, dass eine Gruppe Mitglied einer anderen Gruppe ist.
Die Gruppe, die zum Mitglied wird, wird als Untergruppe bezeichnet. Die
Gruppe, der Sie die Untergruppe hinzufügen, ist die übergeordnete Gruppe.
Eine Untergruppe übernimmt die Rechte der übergeordneten Gruppe.
1. Klicken Sie im Verwaltungsbereich "Anwender und Gruppen" der CMC
auf die Gruppe, die Sie einer anderen Gruppe hinzufügen möchten.
2. Klicken Sie im Menü Aktionen auf Mitglied von.
Das Dialogfeld "Mitglied von" wird angezeigt.
3. Klicken Sie auf Gruppe beitreten.
Das Dialogfeld "Gruppe beitreten" wird angezeigt.
4. Wählen Sie die Gruppe, der Sie die erste Gruppe hinzufügen möchten,
aus der Liste Verfügbare Gruppen aus, und klicken Sie auf >, um sie in
die Liste Zielgruppe(n) zu verschieben.
Alle Rechte, die zu der übergeordneten Gruppe gehören, werden von
der neuen, von Ihnen erstellten Gruppe übernommen.
5. Klicken Sie auf OK.
Sie kehren zum Dialogfeld "Mitglied von" zurück, und die übergeordnete
Gruppe wird in der Liste der übergeordneten Gruppen angezeigt.
So löschen Sie eine Gruppe
Sie können eine Gruppe löschen, wenn Sie sie nicht mehr benötigen. Die
Standardgruppen "Administratoren" und "Alle" können nicht gelöscht werden.
Anmerkung:
•
•
Auf Anwender, die der gelöschten Gruppe angehören, wirkt sich die
Änderung bei der nächsten Anmeldung aus.
Anwender, die der gelöschten Gruppe angehören, verlieren alle von der
Gruppe übernommenen Rechte.
Um Dritthersteller-Authentifizierungsgruppen, beispielsweise die Gruppe
"BusinessObjects NT-Anwender", zu löschen, verwenden Sie den
Verwaltungsbereich "Authentifizierung" in der CMC. Anweisungen finden
BusinessObjects Enterprise-Administratorhandbuch
635
18
18
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
Sie im Implementierungs- und Konfigurationshandbuch für BusinessObjects
Enterprise.
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Wählen Sie die Gruppe aus, die Sie löschen möchten.
3. Klicken Sie im Menü Verwalten auf Löschen.
Das Dialogfeld zum Bestätigen des Löschvorgangs wird angezeigt.
4. Klicken Sie auf OK.
Die Gruppe wird gelöscht.
So aktivieren Sie das Guest-Konto
Das Guest-Konto ist standardmäßig deaktiviert, um sicherzustellen, dass
sich niemand unter diesem Konto bei BusinessObjects Enterprise anmelden
kann. In der Standardeinstellung deaktivieren Sie dadurch ebenfalls die
anonyme Einzelanmeldung von BusinessObjects Enterprise, so dass
Anwender nur mit einem gültigen Anwendernamen und Kennwort Zugriff auf
InfoView erhalten.
Führen Sie diese Aufgabe aus, wenn Sie das Guest-Konto aktivieren
möchten, damit Anwender für den Zugriff auf InfoView kein eigenes Konto
verwenden müssen.
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Klicken Sie im Navigationsbereich auf Anwenderliste.
3. Wählen Sie Guest aus.
4. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld "Eigenschaften" wird angezeigt.
5. Deaktivieren Sie das Kontrollkästchen Konto ist deaktiviert.
6. Klicken Sie auf Speichern und schließen.
7. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK.
Hinzufügen von Anwendern zu Gruppen
Anwender können Gruppen auf folgende Weisen hinzugefügt werden:
636
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
•
•
•
Wählen Sie die Gruppe aus, und klicken Sie im Menü Aktionen auf
Elemente zur Gruppe hinzufügen.
Wählen Sie den Anwender aus, und klicken Sie im Menü Aktionen auf
Mitglied von.
Wählen Sie den Anwender aus, und klicken Sie im Menü Aktionen auf
Gruppe beitreten.
In den folgenden Verfahren wird beschrieben, wie Sie Gruppen unter
Verwendung dieser Methoden Anwender hinzufügen.
Verwandte Themen
•
So geben Sie eine Gruppenmitgliedschaft an auf Seite 635
So fügen Sie einer oder mehreren Gruppen einen Anwender
hinzu
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Wählen Sie den Anwender aus, den Sie einer Gruppe hinzufügen
möchten.
3. Klicken Sie im Menü Aktionen auf Gruppe beitreten.
Anmerkung: Standardmäßig sind alle BusinessObjects
Enterprise-Anwender des Systems Mitglied der Gruppe "Alle".
Das Dialogfeld "Gruppe beitreten" wird angezeigt.
4. Wählen Sie die Gruppe, der Sie den Anwender hinzufügen möchten, aus
der Liste Verfügbare Gruppen aus, und klicken Sie auf >, um sie in die
Liste Zielgruppe(n) zu verschieben.
Tipp: Halten Sie beim Klicken die UMSCHALT- oder STRG-Taste
gedrückt, um mehrere Gruppen auszuwählen.
5. Klicken Sie auf OK.
So fügen Sie einer Gruppe einen oder mehrere Anwender hinzu
1. Wählen Sie im Verwaltungsbereich "Anwender und Gruppen" der CMC
die Gruppe aus.
2. Klicken Sie im Menü Aktionen auf Elemente zur Gruppe hinzufügen.
BusinessObjects Enterprise-Administratorhandbuch
637
18
18
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
Das Dialogfeld "Hinzufügen" wird angezeigt.
3. Klicken Sie auf Anwenderliste.
Die Liste Verfügbare Anwender/Gruppen wird regeneriert und enthält
alle Anwenderkonten im System.
4. Wählen Sie den Anwender, den Sie der Gruppe hinzufügen möchten,
aus der Liste Verfügbare Anwender/Gruppen aus, und klicken Sie auf
>, um ihn in die Liste Ausgewählte Anwender/Gruppen zu verschieben.
Tipp:
•
•
•
Wenn Sie mehrere Anwender auswählen möchten, halten Sie beim
Klicken die UMSCHALT- oder die STRG-Taste gedrückt.
Um einen bestimmten Anwender zu suchen, verwenden Sie das
Suchfeld.
Wenn im System viele Anwender vorhanden sind, klicken Sie auf die
Schaltflächen "Zurück" und "Weiter", um durch die Ordnerliste zu
navigieren.
5. Klicken Sie auf OK.
Ändern der Kennworteinstellungen
In der CMC können Sie die Kennworteinstellungen für einen bestimmten
Anwender oder für alle Anwender im System ändern. Die verschiedenen
nachfolgend aufgeführten Beschränkungen gelten nur für Enterprise-Konten.
Die Beschränkungen gelten also nicht für Konten, die Sie einer externen
Anwenderdatenbank (Windows NT, LDAP oder Windows AD) zugeordnet
haben. Normalerweise können Sie jedoch im externen System den externen
Konten ähnliche Beschränkungen auferlegen.
So ändern Sie die Anwenderkennworteinstellungen
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Wählen Sie den Anwender aus, dessen Kennworteinstellungen Sie ändern
möchten.
3. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld "Eigenschaften" wird angezeigt.
638
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
4. Aktivieren oder deaktivieren Sie das Kontrollkästchen, das zu der
Kennworteinstellung gehört, die Sie ändern möchten.
Folgende Optionen stehen zur Verfügung:
•
•
•
Kennwort ist zeitlich unbegrenzt gültig
Anwender muss Kennwort bei der nächsten Anmeldung ändern
Anwender kann Kennwort nicht ändern
5. Klicken Sie auf Speichern und schließen.
So ändern Sie allgemeine Kennworteinstellungen
1. Wechseln Sie zum Verwaltungsbereich "Authentifizierung" der CMC.
2. Doppelklicken Sie auf Enterprise.
Das Dialogfeld "Enterprise" wird angezeigt.
3. Aktivieren Sie das Kontrollkästchen der gewünschten
Kennworteinstellungen und geben Sie ggf. einen Wert ein.
Die untenstehende Tabelle gibt den Mindest- und den Höchstwert für
jede Einstellung an.
Tabelle 18-4: Kennworteinstellungen
Kennworteinstellung Minimum
Empfohlener Höchstwert
Kennwörter mit Großund Kleinschreibung Nicht zutreffend
obligatorisch machen
Nicht zutreffend
Mindestens n Zeichen 0 Zeichen
64 Zeichen
Kennwort muss alle n
1 Tag
Tage geändert werden
100 Tage
BusinessObjects Enterprise-Administratorhandbuch
639
18
18
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
Kennworteinstellung Minimum
Empfohlener Höchstwert
Die letzten n Kennwörter dürfen nicht wieder- 1 Kennwort
verwendet werden
100 Kennwörter
Mindestens n Minuten
bis zur Änderung des 0 Minuten
Kennworts warten
100 Minuten
Konto nach n fehlgeschlagenen Anmelde- 1 Fehlschläge
versuchen deaktivieren
100 Fehlschläge
Zähler für fehlgeschlagene Anmeldungen
1 Minute
nach n Minuten zurücksetzen
100 Minuten
Konto nach n Minuten
0 Minuten
wieder aktivieren
100 Minuten
4. Klicken Sie auf Aktualisieren.
Aktivieren der vertrauenswürdigen
Authentifizierung
Anmerkung: Die vertrauenswürdige Authentifizierung wird nur für InfoView
unterstützt und ist für die CMC nicht verfügbar.
Anwender ziehen es vor, sich nur einmal beim System anzumelden, anstatt
mehrmals im Verlauf einer Sitzung Kennwörter einzugeben. Die
640
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
vertrauenswürdige Authentifizierung stellt eine Einzelanmeldungslösung für
die Integration Ihrer BusinessObjects Enterprise-Authentifizierungslösung
in Authentifizierungslösungen anderer Hersteller dar. Anwendungen, die
eine Vertrauensstellung beim CMS haben, können die vertrauenswürdige
Authentifizierung verwenden, damit sich Anwender ohne Angabe ihrer
Kennwörter anmelden können.
Zum Aktivieren der vertrauenswürdigen Authentifizierung müssen sowohl
der Server als auch der Client konfiguriert werden.
So konfigurieren Sie den Server für die Verwendung der
vertrauenswürdigen Authentifizierung
1. Wechseln Sie zum Verwaltungsbereich "Authentifizierung" der CMC.
2. Doppelklicken Sie auf Enterprise.
Das Dialogfeld "Enterprise" wird angezeigt.
3. Wählen Sie Vertrauenswürdige Authentifizierung ist aktiviert.
4. Erstellen Sie einen gemeinsamen geheimen Schlüssel für die Anwender.
Anmerkung: Anhand des gemeinsamen geheimen Schlüssels erstellen
der Client und der CMS ein Kennwort für die vertrauenswürdige
Authentifizierung. Mithilfe dieses Kennwort wird Vertrauen hergestellt.
5. Geben Sie einen Timeout-Wert für vertrauenswürdige
Authentifizierungsanforderungen ein.
Anmerkung: Der Timeout-Wert legt fest, wie lange der CMS auf den
IEnterpriseSession.logon()-Aufruf von der Clientanwendung wartet.
6. Klicken Sie auf Aktualisieren.
So konfigurieren Sie den Client für die Verwendung der
vertrauenswürdigen Authentifizierung
1. Erstellen Sie eine gültige Konfigurationsdatei auf dem Clientrechner.
Für die Konfigurationsdatei gelten die folgenden Bedingungen:
•
Der Name der Datei muss TrustedPrincipal.conf lauten.
BusinessObjects Enterprise-Administratorhandbuch
641
18
18
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
•
Die Datei muss im Verzeichnis businessob
jects_root/win32_x86/plugins/auth/secEnterprise gespeichert
werden.
•
Die Datei muss die Anweisung SharedSecret=secretPassword
enthalten, wobei secretPassword das Kennwort für die
vertrauenswürdige Authentifizierung ist.
2. Verwenden Sie den Sitzungsmanager, um einen vertrauenswürdigen
Prinzipal zu erstellen sich beim CMS anzumelden:
ISessionMgr sessionMgr = CrystalEnterprise.getSessionMgr();
ITrustedPrincipal trustedPrincipal = sessionMgr.createTrus
tedPrincipal("userName", "cmsName");
IEnterpriseSession enterpriseSession = sessionMgr.logon(trus
tedPrincipal);
Gewähren von Zugriff für Anwender und Gruppen
Sie können Anwendern und Gruppen Administratorzugriff auf andere
Anwender und Gruppen gewähren. Zu den Administratorrechten zählen das
Anzeigen, Bearbeiten und Löschen von Objekten, das Anzeigen und Löschen
von Objektinstanzen sowie das Anhalten von Objektinstanzen. Beispielsweise
können Sie der IT-Abteilung zu Fehlerbehebungs- und Systempflegezwecken
das Bearbeiten und Löschen von Objekten gestatten.
Verwandte Themen
•
Arbeitsablauf: Zuweisen von Subjekten zu einer Zugriffskontrollliste für
ein Objekt auf Seite 595
Steuern des Zugriffs auf Posteingänge von
Anwendern
Wenn Sie einen Anwender hinzufügen, wird vom System automatisch ein
Posteingang für diesen Anwender erstellt. Der Posteingang hat denselben
Namen wie der Anwender. Das Zugriffsrecht für den Posteingang eines
Anwenders ist standardmäßig dem Anwender und dem Administrator
vorbehalten. Mithilfe des folgenden Verfahrens können Sie die Zugriffsrechte
für den Posteingang eines Anwenders ändern.
642
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Verwalten von Enterprise-Konten und allgemeinen Konten
Verwandte Themen
•
•
•
Auswählen des Ziels auf Seite 739
So senden Sie ein Objekt oder eine Instanz an ein Ziel auf Seite 673
Verwalten von Sicherheitseinstellungen für Objekte in der CMC auf
Seite 593
Konfigurieren des Anmeldebildschirms von
InfoView
Im InfoView-Anmeldebildschirm werden Anwender standardmäßig
aufgefordert, Anwendernamen und Kennwort einzugeben. Sie können auch
den CMS-Namen und den Authentifizierungstyp anfordern lassen. Um diese
Einstellung zu ändern, muss die Datei web.xml für InfoView bearbeitet
werden.
So konfigurieren Sie den InfoView-Anmeldebildschirm in der
Datei "web.xml"
1. Öffnen Sie die Datei web.xml für InfoView aus dem
Implementierungsverzeichnis auf dem Webanwendungsserver.
Die InfoView-Datei web.xml wird unter Windows unter folgendem Pfad
gespeichert: <DeployedLocation>\Business Objects\BusinessOb
jects Enterprise 12.0\warfiles\WebApps\InfoViewApp\WEB-INF.
Anmerkung:
•
•
Wenn Sie die mit BusinessObjects Enterprise installierte
Tomcat-Version unter Windows verwenden und den
Standardinstallationspfad nicht geändert haben, ersetzen Sie
<DeployedLocation> durch "C:\Programme".
Wenn Sie einen anderen unterstützten Webanwendungsserver
verwenden, schlagen Sie den richtigen Pfad in der
Begleitdokumentation Ihres Webanwendungsservers nach.
2. Damit Anwender im Anmeldebildschirm aufgefordert werden, den
Authentifizierungstyp anzugeben, suchen Sie den Parameter authenti
cation.visible und ändern dessen <param-value> von "false" in "true":
<param-value>true</param-value>
BusinessObjects Enterprise-Administratorhandbuch
643
18
18
Verwalten von Anwendern und Gruppen
Verwalten von Aliasen
3. Um den Standardauthentifizierungstyp zu ändern, suchen Sie den
Parameter authentication.default und ändern dessen <param-value>
in einen der folgenden Werte:
Authentifizierungstyp
Parameterwert
Enterprise (Standard)
<param-value>secEnterprise</paramvalue>
LDAP
<param-value>secLDAP</param-value>
AD
<param-value>secWinAD</param-value>
4. Damit Anwender im Anmeldebildschirm aufgefordert werden, den
CMS-Namen anzugeben, suchen Sie den Parameter cms.visible und
ändern dessen <param-value> von "false" in "true":
<param-value>true</param-value>
5. Speichern und schließen Sie die Datei.
6. Starten Sie Ihren Webanwendungsserver neu.
Verwalten von Aliasen
Wenn ein Anwender in BusinessObjects Enterprise über mehrere Konten
verfügt, können Sie diese über die Funktion "Alias zuweisen" verknüpfen.
Dies ist hilfreich, wenn ein Anwender über ein Dritthersteller-Konto verfügt,
das Enterprise und einem Enterprise-Konto zugeordnet ist.
Indem Sie dem Anwender einen Alias zuweisen, kann er sich entweder unter
Verwendung eines Dritthersteller-Anwendernamens und -Kennworts oder
eines Enterprise-Anwendernamens und -Kennworts anmelden. Mit einem
Alias kann sich ein Anwender daher über mehrere Authentifizierungstypen
anmelden.
In der CMC werden die Aliasinformationen im unteren Bereich des Dialogfelds
"Eigenschaften" eines Anwenders angezeigt. Ein Anwender kann über eine
beliebige Kombination aus BusinessObjects Enterprise-, LDAP-, AD- oder
NT-Aliasnamen verfügen.
644
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Verwalten von Aliasen
So erstellen Sie einen Anwender und fügen einen
Dritthersteller-Alias hinzu
Wenn Sie einen Anwender erstellen und einen anderen Authentifizierungstyp
als "Enterprise" auswählen, erstellt das System den neuen Anwender in
BusinessObjects Enterprise und einen Dritthersteller-Alias für den Anwender.
Anmerkung: Damit vom System der Dritthersteller-Alias erstellt wird, müssen
die folgenden Kriterien erfüllt werden:
•
Das Authentifizierungstool muss in der CMC aktiviert sein.
•
Das Format des Kontonamens muss mit dem für den Authentifizierungstyp
erforderlichen Format übereinstimmen.
•
Das Anwenderkonto muss im Authentifizierungstool des anderen
Herstellers vorhanden sein und einer Gruppe angehören, die
BusinessObjects Enterprise bereits zugeordnet wurde.
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Zeigen Sie im Menü Verwalten auf Neu, und klicken Sie auf Neuer
Anwender.
Das Dialogfeld "Neuer Anwender" wird angezeigt.
3. Wählen Sie den Authentifizierungstyp für den Anwender, beispielsweise
"Windows NT".
4. Geben Sie den Namen des Dritthersteller-Kontos für den Anwender ein,
beispielsweise bsmith.
5. Wählen Sie den Verbindungstyp für den Anwender aus.
6. Klicken Sie auf Speichern und schließen.
Der Anwender wird BusinessObjects Enterprise hinzugefügt und ihm wird
ein Alias für den ausgewählten Authentifizierungstyp zugewiesen,
beispielsweise secWindowsNT:ENTERPRISE:bsmith. Falls erforderlich,
können Sie Anwendern Aliase hinzufügen, zuweisen und neu zuweisen.
BusinessObjects Enterprise-Administratorhandbuch
645
18
18
Verwalten von Anwendern und Gruppen
Verwalten von Aliasen
So erstellen Sie einen neuen Alias für einen
vorhandenen Anwender
Sie können Aliase für bestehende BusinessObjects Enterprise-Anwender
erstellen. Dabei kann es sich um einen Enterprise-Alias oder einen Alias für
ein Authentifizierungstool eines anderen Herstellers handeln.
Anmerkung: Damit vom System der Dritthersteller-Alias erstellt wird, müssen
die folgenden Kriterien erfüllt werden:
•
Das Authentifizierungstool muss in der CMC aktiviert sein.
•
Das Format des Kontonamens muss mit dem für den Authentifizierungstyp
erforderlichen Format übereinstimmen.
•
Das Anwenderkonto muss im Authentifizierungstool des anderen
Herstellers vorhanden sein und einer Gruppe angehören, die
BusinessObjects Enterprise zugeordnet wurde.
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Wählen Sie den Anwender aus, dem Sie einen Alias hinzufügen möchten.
3. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld "Eigenschaften" wird angezeigt.
4.
5.
6.
7.
Klicken Sie auf Neuer Alias.
Wählen Sie den Authentifizierungstyp aus.
Geben Sie den Kontonamen für den Anwender ein.
Klicken Sie auf Aktualisieren.
Für den Anwender wird ein Alias erstellt. Wenn Sie den Anwender in der
CMC anzeigen lassen, sind mindestens zwei Aliase aufgeführt, und zwar
der dem Anwender bereits zugewiesene und der von Ihnen gerade
erstellte Alias.
8. Klicken Sie auf Speichern und schließen, um das Dialogfeld
"Eigenschaften" zu schließen.
646
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Verwalten von Aliasen
So weisen Sie einen Alias eines anderen Anwenders
zu
Wenn Sie einem Anwender einen Alias zuweisen, übertragen Sie einen
Dritthersteller-Alias von einem anderen Anwender auf den aktuell angezeigten
Anwender. Sie können keine Enterprise-Aliase zuweisen oder neu zuweisen.
Anmerkung: Wenn ein Anwender nur über einen Alias verfügt und Sie diesen
letzten Alias einem anderen Anwender zuweisen, werden Anwenderkonto,
Favoritenordner, persönliche Kategorien und Posteingang des jeweiligen
Kontos vom System gelöscht.
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Wählen Sie den Anwender aus, dem Sie einen Alias zuweisen möchten.
3. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld "Eigenschaften" wird angezeigt.
4. Klicken Sie auf Alias zuweisen.
5. Geben Sie das Anwenderkonto mit dem Alias ein, den Sie zuweisen
möchten, und klicken Sie auf Jetzt suchen.
6. Wählen Sie den Alias aus, den Sie aus der Liste Verfügbare Aliase
zuweisen möchten, und klicken Sie auf >, um ihn in die Liste Aliase, die
Anwendername hinzugefügt werden sollen zu verschieben.
Hier steht der Begriff Anwendername für den Namen des Anwenders,
dem Sie einen Alias zuweisen.
Tipp: Wenn Sie mehrere Aliase auswählen möchten, halten Sie beim
Klicken die UMSCHALT- oder die STRG-Taste gedrückt.
7. Klicken Sie auf OK.
So löschen Sie einen Alias
Wenn Sie einen Alias löschen, wird er aus dem System entfernt. Wenn ein
Anwender nur über einen Alias verfügt und Sie diesen Alias löschen, werden
Anwenderkonto, Favoritenordner, persönliche Kategorien und Posteingang
des jeweiligen Kontos automatisch vom System gelöscht.
BusinessObjects Enterprise-Administratorhandbuch
647
18
18
Verwalten von Anwendern und Gruppen
Verwalten von Aliasen
Anmerkung: Durch das Löschen eines Anwenderalias wird nicht automatisch
verhindert, dass sich der Anwender erneut bei BusinessObjects Enterprise
anmelden kann. Wenn das Anwenderkonto weiterhin im
Fremdherstellersystem vorhanden ist und einer Gruppe angehört, die
BusinessObjects Enterprise zugeordnet ist, kann sich der Anwender noch
bei BusinessObjects Enterprise anmelden. Ob vom System ein neuer
Anwender erstellt oder der Alias einem vorhandenen Anwender zugewiesen
wird, richtet sich danach, welche Aktualisierungsoptionen Sie im
Verwaltungsbereich "Authentifizierung" der CMC für das Authentifizierungstool
ausgewählt haben.
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Wählen Sie den Anwender aus, dessen Alias Sie löschen möchten.
3. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld "Eigenschaften" wird angezeigt.
4. Klicken Sie neben dem Alias, den Sie löschen möchten, auf die
Schaltfläche Alias löschen.
5. Wenn Sie zum Bestätigen aufgefordert werden, klicken Sie auf OK.
Der Alias wird gelöscht.
6. Klicken Sie auf Speichern und schließen, um das Dialogfeld
"Eigenschaften" zu schließen.
So deaktivieren Sie einen Alias
Sie können verhindern, dass sich ein Anwender unter Verwendung einer
bestimmten Authentifizierungsmethode bei BusinessObjects Enterprise
anmeldet, indem Sie den Anwenderalias deaktivieren, der dieser Methode
zugeordnet ist. Um einen Anwender vollständig am Zugriff auf
BusinessObjects Enterprise zu hindern, deaktivieren Sie alle Aliase dieses
Anwenders.
Anmerkung: Durch das Löschen eines Anwenders aus BusinessObjects
Enterprise wird nicht automatisch verhindert, dass sich der Anwender erneut
bei BusinessObjects Enterprise anmelden kann. Wenn das Anwenderkonto
weiterhin im Fremdherstellersystem vorhanden ist und einer Gruppe angehört,
die BusinessObjects Enterprise zugeordnet ist, kann sich der Anwender
noch bei BusinessObjects Enterprise anmelden. Um sicherzustellen, dass
648
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendern und Gruppen
Verwalten von Aliasen
ein Anwender keinen seiner Aliase mehr zur Anmeldung bei BusinessObjects
Enterprise verwenden kann, empfiehlt es sich, den Alias zu deaktivieren.
1. Wechseln Sie zum Verwaltungsbereich "Anwender und Gruppen" der
CMC.
2. Wählen Sie den Anwender aus, dessen Alias Sie deaktivieren möchten.
3. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld "Eigenschaften" wird angezeigt.
4. Deaktivieren Sie das Kontrollkästchen Aktiviert für den Alias, den Sie
deaktivieren möchten.
Wiederholen Sie diesen Schritt für jeden Alias, den Sie deaktivieren
möchten.
5. Klicken Sie auf Speichern und schließen.
Der Anwender ist nicht mehr in der Lage, sich mit dem gerade
deaktivierten Authentifizierungstyp anzumelden.
Verwandte Themen
•
So löschen Sie einen Alias auf Seite 647
BusinessObjects Enterprise-Administratorhandbuch
649
18
18
Verwalten von Anwendern und Gruppen
Verwalten von Aliasen
650
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von
Anwendungen
19
19
Verwalten von Anwendungen
Übersicht
Übersicht
Im Bereich "Anwendungen" der CMC können Sie die Darstellung und
Funktionalität von Webanwendungen wie CMC und InfoView ohne
Programmieraufwand ändern. Zudem können Sie den Anwender- und
Administratorzugriff auf Anwendungen steuern, indem Sie die mit den
einzelnen Anwendungen verknüpften Rechte ändern. In diesem Abschnitt
finden Sie Kontextinformationen, Prozeduren und Hinweise zur Verwaltung
von:
•
•
•
•
•
•
•
•
•
Anwenderrechten und einigen Anwendungen
BI Widgets
CMC-Einstellungen
Designer-Einstellungen
Desktop Intelligence-Einstellungen
Discussions-Einstellungen
InfoView-Einstellungen
Performance Management
Web Intelligence-Einstellungen
Festlegen von Anwenderrechten für
Anwendungen
Sie können mithilfe von Rechten den Anwenderzugriff auf bestimmte
Funktionen in BusinessObjects Enterprise-Anwendungen steuern.
Anmerkung: Für die Anwendung Discussions sind keine Einstellungen für
Anwenderrechte verfügbar. Sie können jedoch Rechte für einzelne Berichte
festlegen.
Verwalten von CMC-Einstellungen
Über den Bereich "Anwendungen" der CMC können Sie Anwendern Zugriff
auf die CMC gewähren oder verweigern und die folgenden Einstellungen
ändern:
•
652
Schwellenwert für Abfragegröße
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendungen
So verwalten Sie Einstellungen für die CMC
Wenn Sie zu den Verwaltungsbereichen “Objekte”, “Ordner”, “Gruppen”
oder “Anwender” der CMC wechseln, wird in jedem Bereich eine Liste
der Objekte angezeigt. Wenn Sie über zahlreiche Objekte verfügen, kann
dies zu einer höheren Systemauslastung führen, da BusinessObjects
Enterprise automatisch alle in der Liste enthaltenen Objekte lädt.
Zum Anpassen der Liste verwenden Sie die Einstellung Schwellenwert
für Abfragegröße, um die Anzahl der im Verwaltungsbereich
"Anwendungen" der CMC angezeigten Objekte zu ändern. Die
Standardeinstellung von "Schwellenwert für Abfragegröße" lautet 500.
Dies bedeutet, dass BusinessObjects Enterprise Sie zum Verwenden der
Suchfunktion der CMC auffordert, wenn mehr als 500 Objekte
zurückgegeben werden.
•
URL für CMC-Zugriff
Wenn die URL für CMC-Zugriff angegeben wird, können andere
Anwendungen, wie Crystal Reports, diese URL vom Central Management
Server (CMS) abrufen, um Seiten in der CMC aufzurufen. Beispielsweise,
wenn Crystal Reports auf diese Seiten zugreifen muss, um die Vorschau
von Berichten zu unterstützen und die von Crystal Reports ausgeführten
Verwaltungsaufgaben zu aktivieren.
So verwalten Sie Einstellungen für die
CMC
1.
2.
3.
4.
Wechseln Sie zum Bereich Anwendungen der CMC.
Klicken Sie auf CMC.
Klicken Sie auf Verwalten.
Klicken Sie im Menü Verwalten auf Eigenschaften.
Ein Dialogfeld Eigenschaften wird geöffnet.
5. Klicken Sie auf die Option Eigenschaften.
6. Geben Sie im Feld Zur Verwendung der Suchfunktion auffordern,
wenn Rückgabe größer als die maximale Anzahl der Objekte ein, die
bei Suchvorgängen und auf den ersten Seiten der Verwaltungsbereiche
Objekte, Ordner, Gruppen und Anwender zurückgegeben werden soll.
7. Geben Sie im Feld URL für CMC-Zugriff die URL der CMC ein.
8. Klicken Sie auf Speichern und schließen.
BusinessObjects Enterprise-Administratorhandbuch
653
19
19
Verwalten von Anwendungen
Verwalten von Discussions-Einstellungen
Verwalten von Discussions-Einstellungen
BusinessObjects Enterprise-Administratoren sind dafür zuständig,
Diskussionsthreads für BusinessObjects Enterprise-Anwender zu verwalten.
So verwalten Sie Discussions-Einstellungen in der
CMC
1. Wechseln Sie zum Bereich Anwendungen der CMC.
2. Klicken Sie auf Discussions.
3. Klicken Sie im Menü Aktionen auf Threads verwalten.
Ein Dialogfeld Notes Administration wird geöffnet, in dem Sie
Diskussionsthreads verwalten, suchen und sortieren können.
Suchen eines Diskussionsthreads
Standardmäßig werden auf der Seite "Discussions" die Titel aller
Diskussionsthreads angezeigt. Es werden ausschließlich Threads auf der
Stammebene angezeigt.
Um durch eine Liste der Diskussionsthreads zu blättern, verwenden Sie die
Schaltflächen Zurück und Weiter. Sie können auch einen bestimmten Thread
oder eine Gruppe von Threads suchen.
So suchen Sie nach einem Diskussionsthread
1. Wechseln Sie zum Bereich Anwendungen der CMC.
2. Klicken Sie auf Discussions.
3. Klicken Sie im Menü Aktionen auf Threads verwalten.
Das Dialogfeld Notes Administration wird geöffnet.
4. Wählen Sie in der Scrolldown-Liste Feldname aus den folgenden Kriterien
aus, um Ihre Suche zu definieren:
• Thread-Titel
654
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendungen
Verwalten von Discussions-Einstellungen
•
Erstellungsdatum
•
Letztes Änderungsdatum
•
Autor
5. In der zweiten Scrolldown-Liste können Sie die Suche eingrenzen.
Wenn Sie nach Thread-Titel oder Autor suchen, wählen Sie aus den
folgenden Optionen im zweiten Feld aus.
•
ist: Ermöglicht Ihnen die Suche nach Diskussionsthreads, deren
Thread-Titel oder Verfassername exakt mit der Schreibweise des
von Ihnen im dritten Feld eingegebenen Texts übereinstimmt.
Anmerkung: Bei der Suche wird keine Groß-/Kleinschreibung
berücksichtigt.
•
ist nicht: Ermöglicht Ihnen die Suche nach Diskussionsthreads, deren
Thread-Titel oder Verfassername nicht exakt mit der Schreibweise
des von Ihnen im dritten Feld eingegebenen Texts übereinstimmt.
•
enthält: Ermöglicht Ihnen die Suche nach Diskussionsthreads, bei
denen der Suchtext in einem beliebigen Teil des Thread-Titels oder
Verfassernamens vorkommt.
•
enthält nicht: Ermöglicht Ihnen die Suche nach Diskussionsthreads,
bei denen der Suchtext in keinem Teil des Thread-Titels vorkommt.
Wenn Sie eine Suche mit den Kriterien Erstellungsdatum oder Letztes
Änderungsdatum durchführen, stehen Ihnen folgende Optionen zur
Verfügung:
•
vor: Ermöglicht Ihnen die Suche nach Diskussionsthreads, die vor
dem Suchdatum erstellt oder geändert wurden.
•
nach: Ermöglicht Ihnen die Suche nach Diskussionsthreads, die nach
dem Suchdatum erstellt oder geändert wurden.
•
zwischen: Ermöglicht Ihnen die Suche nach Diskussionsthreads, die
zwischen den beiden Suchdatumsangaben erstellt oder geändert
wurden.
6. Verwenden Sie das dritte Textfeld, um die Suche weiter einzugrenzen.
Wenn Sie in den ersten beiden Feldern eine textbasierte Suche
auswählen, geben Sie die Textzeichenfolge ein. Zum Ausführen einer
BusinessObjects Enterprise-Administratorhandbuch
655
19
19
Verwalten von Anwendungen
Verwalten von Discussions-Einstellungen
datumsbasierten Suche geben Sie die Datumsangabe(n) in die
entsprechenden Felder ein.
7. Klicken Sie auf Suchen.
Sortieren von Suchergebnissen in Discussions
Wenn Sie Diskussionsthreads suchen, können Sie auswählen, wie die
Suchergebnisse angezeigt werden sollen. So können Sie die Ergebnisse
beispielsweise in aufsteigender alphabetischer Reihenfolge ordnen und
auswählen, wie viele Ergebnisse pro Seite angezeigt werden.
So sortieren Sie Ergebnisse in Diskussionsthreads
1. Wechseln Sie zum Bereich Anwendungen der CMC.
2. Klicken Sie auf Discussions.
3. Klicken Sie im Menü Eigenschaften auf Threads verwalten.
Das Dialogfeld Notes Administration wird geöffnet.
4. Wählen Sie in der Liste Sortieren nach die gewünschten
Anzeigeeinstellungen aus den folgenden Dropdown-Menüoptionen aus:
• Thread-Titel: Sortiert nach dem Titel eines Diskussionsthreads.
•
Erstellungsdatum: Sortiert nach dem Datum, zu dem der
Diskussionsthread erstellt wurde.
•
Letztes Änderungsdatum: Sortiert nach dem Datum, zu dem ein
Diskussionsthread zuletzt geändert wurde.
•
Autor: Sortiert nach dem Autor eines bestimmten Diskussionsthreads.
5. In der zweiten Liste wählen Sie aus, ob die Datensätze in auf- oder
absteigender Reihenfolge angezeigt werden sollen.
6. Im dritten Textfeld geben Sie ein, wie viele Ergebnisse für den
Diskussionsthread auf jeder Seite angezeigt werden sollen. Der
Standardwert beträgt 10 Ergebnisse pro Seite.
7. Klicken Sie auf Suchen.
656
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendungen
Festlegen von Anwenderrechten
Löschen eines Diskussionsthreads
Sie können beliebige Diskussionsthreads im Bereich "Anwendungen" der
CMC in BusinessObjects Enterprise löschen.
So löschen Sie einen Diskussionsthread
1. Wechseln Sie zum Bereich Anwendungen der CMC.
2. Klicken Sie auf Discussions.
3. Klicken Sie im Menü Aktionen auf Threads verwalten.
Das Dialogfenster Notes Administration wird geöffnet.
4. Suchen Sie in der Ergebnisliste nach dem Thread, den Sie löschen
möchten.
5. Wählen Sie den Diskussionsthread aus.
6. Klicken Sie auf Löschen.
Festlegen von Anwenderrechten
Für die Anwendung Discussions sind keine Einstellungen für Anwenderrechte
verfügbar. Sie können Anwendern jedoch Rechte für einzelne Berichte
einräumen, damit sie Diskussionsthreads erstellen bzw. einem Bericht eine
Notiz hinzufügen können. Weitere Informationen finden Sie im Kapitel zum
Festlegen von Rechten.
Verwalten von InfoView-Einstellungen
Im Bereich "Anwendungen" der CMC in BusinessObjects Enterprise können
Sie die Anzeigeoptionen von InfoView ändern, wenn Sie das Fenster
"Eigenschaften" über das Menü "Verwalten" öffnen.
Bei InfoView können Sie Anwendern oder Gruppen das Ausführen folgender
Aktionen ermöglichen:
•
Ändern von Einstellungen
•
Organisieren von Ordnern
BusinessObjects Enterprise-Administratorhandbuch
657
19
19
Verwalten von Anwendungen
So ändern Sie die Anzeigeeinstellungen für InfoView
•
Suchen
•
Filtern von Objektlisten nach Objekttyp
•
Anzeigen des Favoritenordners
Wenn Sie beispielsweise für Anwender Ordner gemäß einer
Standardnamenskonvention erstellt haben, können Sie den Anwendern das
Recht verweigern, ihre Ordner selbst zu organisieren.
Anmerkung: In der Standardeinstellung haben alle Anwender Zugriff auf
diese Funktionen.
So ändern Sie die Anzeigeeinstellungen
für InfoView
1. Wechseln Sie zum Bereich Anwendungen der CMC.
2. Klicken Sie auf InfoView.
3. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld InfoView-Eigenschaften wird geöffnet.
4. Wählen Sie die gewünschten Optionen aus.
• Kopfzeile und Stil: Ändern Sie die Farben der Kopfzeile und des dort
angezeigten Logos entsprechend Ihrer Marke, oder verwenden Sie
das BusinessObjects-Logo mit den zugehörigen Farben. Wenn Sie
über ein Cascading Stylesheet für Ihr Intranet verfügen, können Sie
dieses hier angeben, um InfoView unter Verwendung der gleichen
Formatvorlagen zu formatieren.
•
Anzeigen: Wählen Sie die Funktionen aus, die die Anwender sehen
können. Wählen Sie aus, ob die Schaltfläche Einstellungen, die Liste
Typ und die Registerkarte Filter angezeigt werden sollen oder nicht.
•
Standard-Navigationsansicht: Wählen Sie eine Navigationsmethode
für Ihre Anwender aus. Der Standardwert lautet Ordner oder
Kategorie.
Standardanzeigeaktion auf Seite "Liste": Konfigurieren Sie
Einstellungen, um zu steuern, ob durch Doppelklicken auf den Bericht
das Objekt oder die letzte erfolgreiche Instanz des Objekts geöffnet
wird.
•
5. Klicken Sie auf Speichern und schließen.
658
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendungen
Verwalten von Web Intelligence-Einstellungen
Verwalten von Web
Intelligence-Einstellungen
Sie können für Web Intelligence-Dokumente festlegen, auf welche interaktiven
Features Anwender Zugriff haben, indem Sie die zugehörigen Eigenschaften
über den Bereich "Anwendungen" der CMC festlegen.
Anmerkung: Anwender benötigen Zugriff auf die Option “Ermöglicht die
interaktive HTML-Anzeige (je nach Lizenz)”, um das interaktive Ansichtsformat
und den HTML-Abfrageeditor nutzen zu können. Anwender können dieses
Anzeigeformat und die Berichtseditoroption in InfoView in der Registerkarte
für die Web Intelligence-“Dokumenteinstellungen” auswählen.
So ändern Sie die Anzeigeeinstellungen
in Web Intelligence
1. Wechseln Sie zum Bereich Anwendungen der CMC.
2. Klicken Sie auf Web Intelligence.
3. Klicken Sie im Menü Verwalten auf Eigenschaften.
Das Dialogfeld Eigenschaften wird mit Anzeigeoptionen geöffnet.
4. Legen Sie die gewünschten Anzeigeoptionen fest.
• Dimensionen und Informationen: Um festzulegen, wie hinzugefügte
Daten in Berichten angezeigt werden, ändern Sie Schriftschnitt,
Textfarbe und Hintergrundfarbe. Bei einer Vorschau der Zelle werden
die Änderungen automatisch angezeigt. Klicken Sie auf OK.
•
•
•
Schwankungswerte (numerische Kennzahlen): Um
Seitenüberschriften zu ändern und zu formatieren, ändern Sie
Schriftschnitt, Textfarbe und Hintergrundfarbe. Bei einer Vorschau
der Zelle werden die Änderungen automatisch angezeigt. Klicken Sie
auf OK.
Eigenschaften eingebetteter Bilder: Geben Sie die Maximalgröße
des eingebetteten Bildes ein.
Eigenschaften des schnellen Anzeigemodus: Legen Sie die
Maximale Anzahl vertikaler Datensätze, Maximale Anzahl
horizontaler Datensätze, Mindestbreite der Seite, Mindesthöhe
der Seite sowie den FüllenRechts-Wert und FüllenUnten-Wert fest.
BusinessObjects Enterprise-Administratorhandbuch
659
19
19
Verwalten von Anwendungen
Verwalten von BI Widgets-Einstellungen
5. Klicken Sie auf Speichern und schließen.
Anmerkung: Um mit Ihrer Auswahl zu den standardmäßigen
Anzeigevariablen zurückzukehren, klicken Sie auf Zurücksetzen.
Verwalten von BI Widgets-Einstellungen
BI Widgets ist eine neue Desktopanwendung im CMC-Bereich von
BusinessObjects Enterprise. Die Anwendung bietet Ihnen eine einfache,
intuitive Implementierungsarchitektur über die CMC. BI Widgets bietet wie
andere BusinessObjects Enterprise-Anwendungen die Möglichkeit, allgemeine
sowie erweiterte Anwenderrechte zu ändern.
Bei Verwendung von BI Widgets können Sie Anwendern oder Gruppen das
Ausführen folgender Aktionen ermöglichen:
•
Verwenden von BI Widgets
•
Bearbeiten von BI Widgets-Objekten
•
Ändern von Anwenderrechten für ein BI Widget-Objekt
Anmerkung: In der Standardeinstellung haben alle allgemeinen Anwender
Zugriff auf diese Funktionen.
Festlegen von Rechten in BI Widgets
Im BI Widgets-Bereich der CMC können Sie allgemeine sowie spezifische
Rechte für Anwender und Gruppen ändern und zuweisen. So ändern Sie
Rechte in BI Widgets:
1.
2.
3.
4.
Wechseln Sie zum Bereich Anwendungen der CMC.
Klicken Sie auf BI Widgets.
Klicken Sie auf Verwalten.
Klicken Sie unter Sicherheit auf Anwendersicherheit.
Das Dialogfeld Anwendersicherheit wird geöffnet.
5. Klicken Sie auf Subjekte hinzufügen.
Das Dialogfeld Prinzipale hinzufügen wird angezeigt. Wählen Sie
Anwender und/oder Gruppen aus der Liste aus, und klicken Sie auf >,
um Rechte zu ändern.
660
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Anwendungen
Verwalten von BI Widgets-Einstellungen
6. Klicken Sie auf Sicherheit hinzufügen und zuweisen.
Das Dialogfeld Sicherheit zuweisen wird geöffnet.
7. Klicken Sie auf die Registerkarte Erweitert.
8. Klicken Sie auf die Verknüpfung Rechte hinzufügen/entfernen.
Das Dialogfeld Rechte hinzufügen/entfernen wird geöffnet.
9. Wählen Sie die spezifischen Rechte für den Anwender oder die Gruppe
aus folgenden Optionen aus.
• Warnungseingangsbox verwenden
•
Explorer verwenden
•
•
'Von Datenträger aus öffnen' verwenden
Suche verwenden
Anmerkung: Der Standardanwender für alle spezifischen Rechte
lautet “Alle”.
10. Wählen Sie die allgemeinen Rechte für den Anwender oder die Gruppe
aus den Optionen aus.
• Dieses Objekt bearbeiten
•
Bei BI Widgets anmelden und dieses Objekt in der CMC anzeigen
•
•
Anwenderrechte für dieses Objekt ändern
Sicher Rechte ändern, die Anwender für Objekte haben
Anmerkung: Der Standardanwender für alle allgemeinen Rechte lautet
“Alle”.
11. Klicken Sie auf Anwenden.
BusinessObjects Enterprise-Administratorhandbuch
661
19
19
Verwalten von Anwendungen
Verwalten von BI Widgets-Einstellungen
662
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Datenquellen
und Verbindungen
20
20
Verwalten von Datenquellen und Verbindungen
Übersicht
Übersicht
Dieser Abschnitt enthält Informationen, mit denen die Verwaltung von
Datenquellen und Verbindungen beschrieben wird. Folgende Themen werden
behandelt:
•
Datenquellenverbindungen auf Seite 664
•
Verwalten von Universen auf Seite 665
•
Verwalten von Universumsverbindungen auf Seite 666
Anmerkung: Weitere Informationen über Voyager-Verbindungen finden
Sie im BusinessObjects Voyager-Administratorhandbuch.
Datenquellenverbindungen
Bevor Datenanalysten mit Geschäftsdaten arbeiten, müssen sie
Verbindungen zu Universen erstellen und sie ihren Arbeitsbereichen
hinzufügen.
Eine Verbindung ist ein BusinessObjects Enterprise-Repository-Objekt, das
alle für ein Abfrage- und Analyseprodukt, z.B. Voyager, erforderlichen
Informationen für die Verbindung mit einer Datenquelle enthält. Mithilfe dieser
Verbindungsmethode haben Sie folgende Möglichkeiten:
•
Optimieren der Sicherheit
Die Serverdetails müssen nur Administratoren und Anwendern bekannt
sein, die berechtigt sind, dem BusinessObjects Enterprise-Repository
Objekte hinzuzufügen. Darüber hinaus werden Verbindungsdetails wie
Servername, Datenbank, Anwendername und Kennwort im Repository
und nicht in Arbeitsbereichsdateien gespeichert.
•
Verbessern der Produktivität
Unternehmen können leicht Arbeitsbereiche zwischen Entwicklungs- und
Produktionsumgebungen verschieben, indem sie
Verbindungsinformationen in einem freigegebenen Verbindungsobjekt
speichern. Anstatt alle Arbeitsbereiche zu ändern, bearbeiten Sie lediglich
das freigegebene Verbindungsobjekt, sodass es nicht mehr auf den
Entwicklungsserver, sondern auf den Produktionsserver verweist. Die
aktualisierten Verbindungsinformationen werden automatisch an die
664
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Datenquellen und Verbindungen
Verwalten von Universen
Arbeitsbereiche gesendet, die einen Verweis auf das freigegebene
Verbindungsobjekt enthalten.
Verwalten von Universen
Ein Universum ist die Abstraktion einer Datenquelle, das Daten in nicht
technischer Form enthält. Anwender von Web Intelligence können eine
Verbindung zu einem Universum herstellen und darüber Abfragen gegen
eine Datenbank ausführen. Sie können unter Verwendung der Objekte in
einem Universum Datenanalysen ausführen und Berichte erstellen, ohne
dass sie die zugrunde liegenden Datenstrukturen in der Datenbank sehen
bzw. Kenntnisse darüber besitzen müssen. Universen werden mit Universe
Designer erstellt.
So gehen Sie vor, um Universen
anzuzeigen und zu löschen
1. Klicken Sie im Bereich Organisieren der CMC auf Universen.
Der Bereich Universen wird mit einer Liste der verfügbaren Universen
geöffnet.
2. Um ein Universum zu löschen, wählen Sie es in der Liste aus.
3. Klicken Sie im Menü Verwalten auf Löschen.
4. Klicken Sie auf OK.
So steuern Sie den Zugriff auf Universen
Sie können Anwendern Zugriff auf Universen gewähren sowie die Erstellung
und Ansicht von Dokumenten ermöglichen, die Universen und Verbindungen
verwenden.
So steuern Sie den Anwenderzugriff auf Universen
1. Klicken Sie im Bereich Organisieren der CMC auf Universen.
Das Fenster Universen wird mit einer Liste der verfügbaren Universen
geöffnet.
2. Wählen Sie ein Universum aus, für das Sie Zugriffsrechte gewähren
möchten.
BusinessObjects Enterprise-Administratorhandbuch
665
20
20
Verwalten von Datenquellen und Verbindungen
Verwalten von Universumsverbindungen
3. Klicken Sie auf Verwalten.
4. Klicken Sie im Menü Sicherheit auf Anwendersicherheit.
Das Dialogfeld Anwendersicherheit wird geöffnet.
5. Suchen Sie in der Spalte Name nach dem Anwender oder der Gruppe,
für den bzw. die Sie Zugriffsrechte festlegen möchten.
• Falls der Anwender oder die Gruppe nicht aufgeführt ist, klicken Sie
auf Prinzipale hinzufügen.
6. Fügen Sie die geeigneten Anwender oder Gruppen hinzu.
7. Klicken Sie auf Sicherheit hinzufügen und zuweisen.
Das Dialogfeld Sicherheit zuweisen wird geöffnet.
8. Um die Zugriffsberechtigung für einen Anwender oder eine Gruppe zu
ändern, wählen Sie eine der folgenden Optionen aus:
• Voller Zugriff
• Zeitgesteuert verarbeiten
• Ansicht
• Auf Abruf
9. Klicken Sie auf Anwenden und anschließend auf OK.
Verwalten von Universumsverbindungen
Mithilfe der CMC können Sie Universumsverbindungen anzeigen lassen und
löschen. Sie können außerdem steuern, wer Zugriffsrechte für eine
Verbindung hat, sowie erweiterte Zugriffsberechtigungen von “Auf Abruf” bis
“Voller Zugriff” festlegen.
So löschen Sie eine
Universumsverbindung
1. Klicken Sie im Bereich Organisieren der CMC auf Verbindungen.
Der Bereich Verbindungen wird mit einer Liste der
Universumsverbindungen geöffnet.
2. Um eine Verbindung zu löschen, wählen Sie eine Universumsverbindung
aus der Liste aus.
3. Klicken Sie im Menü Verwalten auf Löschen.
666
BusinessObjects Enterprise-Administratorhandbuch
Verwalten von Datenquellen und Verbindungen
Steuern des Zugriffs auf Universumsverbindungen
Anmerkung: Verbindungen können auch im Universe Designer gelöscht
werden.
Steuern des Zugriffs auf
Universumsverbindungen
Sie können Anwendern Zugriff auf Universumsverbindungen gewähren und
ihnen das Erstellen und Anzeigen von Dokumenten ermöglichen, die
Universen und Verbindungen verwenden.
So steuern Sie den Zugriff auf eine
Universumsverbindung
1. Klicken Sie im Bereich Organisieren der CMC auf Verbindungen.
2. Wählen Sie eine Verbindung aus, für die Sie Zugriffsrechte gewähren
möchten.
3. Klicken Sie auf Verwalten.
4. Klicken Sie im Menü Sicherheit auf Anwendersicherheit.
• Wählen Sie im Dialogfeld "Anwendersicherheit" den Anwender oder
die Gruppe aus, dessen bzw. deren Zugriffsrecht Sie festlegen
möchten.
• Falls der Anwender oder die Gruppe nicht aufgeführt ist, klicken Sie
auf Prinzipale hinzufügen.
5. Das Dialogfeld Prinzipale hinzufügen wird angezeigt. Fügen Sie die
geeigneten Anwender oder Gruppen hinzu.
6. Klicken Sie auf Sicherheit hinzufügen und zuweisen.
Das Dialogfeld Sicherheit zuweisen wird mit Optionen für den
Anwenderzugriff geöffnet.
7. Um die Zugriffsberechtigung für einen Anwender oder eine Gruppe zu
ändern, wählen Sie aus der Sro

Documentos relacionados