SAP Web Dispatcher installieren und konfigurieren

Objectives

After completing this lesson, you will be able to:
  • Grundlegende Funktionen des SAP Web Dispatchers beschreiben
  • Installation des SAP Web Dispatchers durchführen
  • Web-Administrationsoberfläche verwenden
  • Konfiguration von SSL durchführen
  • Konfiguration des Lastausgleichs durchführen
  • Zusätzliche Funktionen des SAP Web Dispatchers beschreiben

Anwendungsbereich des SAP Web Dispatchers

Web Dispatcher ist der Reverse Proxy und Software Load Balancer von SAP. Er filtert, leitet und verteilt HTTP(S)-Requests auf die Systeme und Anwendungsserver einer Anwendungslandschaft. Es ist kostenlos für SAP-Kunden, niedrige Gesamtbetriebskosten, aber hohe Leistung und unterstützt SAP-Systeme und ihre Funktionen für Lastverteilung und Request-Routing sofort einsatzbereit.

Der SAP Web Dispatcher bietet eine leicht nutzbare Web-Infrastrukturlösung für SAP-Lösungen, die auf AS ABAP, AS Java oder HANA XS oder einem anderen HTTP-Service basieren.

Die Verwendung des SAP Web Dispatchers ist nicht obligatorisch (außer für ausgewählte Szenarios). Da HTTP ein standardisiertes Protokoll ist, können auch andere Web-Infrastrukturprodukte verwendet werden. Beispielsweise kann ein Hardware-Lastausgleichsmodul von Vorteil sein, wenn bereits Investitionen in eine solche Infrastruktur getätigt werden oder wenn sehr hohe Leistungsanforderungen erfüllt werden müssen.

Einige SAP-Web-Dispatcher-Funktionen sind:

  • Lastausgleich für SAP- und Fremdsysteme. Der SAP Web Dispatcher kann als zentraler Zugriffspunkt für ein oder mehrere Backend-Systeme dienen.
  • Automatisierte Konfiguration durch Abrufen von Systemkonfigurationsinformationen aus dem Backend-System.
  • Reverse Proxy mit Request-Filterung, Caching, Request-Header-Modifikation, Umleitungen
  • Request-Routing an Backend-Systeme basierend auf Host, Port oder Pfad (virtuelles Hosting).
  • Single Sign-On für On-Premise SAP Fiori Launchpad und integrierte Cloud-Services.

Einige der Anwendungsszenarien des SAP Web Dispatchers sind:

  • Die Webanwendungen sollen auch vom Internet aus genutzt werden. Das Unternehmensnetzwerk ist durch eine DMZ (Demilitarisierte Zone) geschützt, und die kritischen Geschäftsprozesse laufen auf Servern, die im Internet nicht bekannt sind. Wie kann die Notwendigkeit, einen SAP-Applikationsserver innerhalb der DMZ zu platzieren, verhindert werden?
  • Das betreffende SAP-System besteht aus mehreren Applikationsservern (Instanzen), die über mehrere virtuelle oder physische Hosts verteilt sind. Die angebotenen Web-Anwendungen sollen jedoch unter einer sprechenden Adresse laufen, technische Details wie Servername und Portnummer sollen für den Anwender verborgen bleiben.
  • Komplexe SAP-Fiori-Landschaften können aus einem oder mehreren Frontend-Servern und mehreren Backend-Systemen und möglicherweise zusätzlichen Cloud-Services wie SAP Conversational AI bestehen. HTTP-Requests müssen abhängig von URL-Eigenschaften des Requests (Hostname, Port, Pfad, Parameter) an eines dieser Systeme geroutet werden.

Derartige Anforderungen lassen sich durch Drittanbieter-Produkte, so genannte Reverse-Proxies oder Web-Switches, umsetzen. Obwohl es Vorteile gibt, wie hoher Durchsatz und Implementierung in unmittelbarer Nähe zur Hardware, müssen diese mit den Nachteilen zusätzlicher Kosten und eingeschränkter SAP-Integration ausgeglichen werden.

Der SAP Web Dispatcher ist ein eigenständiges Programm, das Sie auf einem separaten Host oder sogar auf einem der Anwendungsserver eines SAP-Systems ausführen können, ohne von zusätzlicher Software wie einer Datenbank abhängig zu sein.

Hinweis

Die interne Struktur des SAP Web Dispatchers ist dem ICM-Prozess sehr ähnlich. Wenn es um den Betrieb des SAP Web Dispatchers geht, werden Sie einige Analogien zur ICM-Umgebung entdecken.

Voraussetzungen für den SAP Web Dispatcher

Der SAP Web Dispatcher leitet schließlich einen HTTP(S)-Request an eine bestimmte Applikationsserverinstanz weiter, die zu einem bestimmten System gehört. In diesem Abschnitt werden die Kriterien beschrieben, nach denen sie ausgeführt wird.

Ein HTTP(S)-Request wird in den folgenden Phasen verarbeitet:

  1. Zunächst ermittelt der SAP Web Dispatcher anhand von Kriterien wie URL-Hostname oder Pfadpräfix, welches System für einen bestimmten HTTP-Request ausgewählt werden soll.
  2. Anschließend führt der SAP Web Dispatcher zusätzliche Aufgaben für den HTTP-Request aus, z.B. URL-Filterung, Cache-Zugriff, HTTP-Request-Umschreibung.
  3. Der Lastausgleich wird dann zwischen den Anwendungsserverinstanzen des ausgewählten Systems durchgeführt. Nachdem der SAP Web Dispatcher eine Applikationsserverinstanz identifiziert hat, leitet er den Request an den ICM der jeweiligen Applikationsserverinstanz weiter.

Metadatenaustausch

Der SAP Web Dispatcher erhält vom Message-Server und den Applikationsservern Informationen über die Applikationsserver, die er für die Lastverteilung benötigt. Die folgende Liste zeigt die Arten von Informationen:

  • Er holt Serverinformationen (die Liste der Server, die er für Requests verwenden kann) vom Message-Server.
  • Sie erhält Informationen über die Anmeldegruppen und die URL-Zuordnung von einem ABAP-Anwendungsserver.
  • Der SAP Web Dispatcher prüft die Verfügbarkeit der Applikationsserver durch Ping-Requests an die Applikationsserver.

Der SAP Web Dispatcher erhält Informationen über die Applikationsserver des SAP-Systems vom Message-Server über HTTP(S). Sie können den SAP Web Dispatcher in einigen Szenarien für AS-ABAP-Systeme, AS-Java-Systeme, HANA-XS-Systeme und SAP-Cloud-Platform-Systeme verwenden.

Die HTTP-Schnittstelle des Message-Servers ermöglicht es Ihnen, Informationen über die Applikationsserver-Instanzen mit einem Web-Browser anzuzeigen. Geben Sie dazu die folgende URL ein:http(s)://<Message-Server-Host>.<Message-Server-Domäne>:<Message-Server-Port>/msgserver/text/logon?Version = 1.3.

Voraussetzungen

Voraussetzungen für den Betrieb des SAP Web Dispatchers sind

  • Der SAP Web Dispatcher kann den HTTP-Port des SAP-Message-Servers kontaktieren.
  • Folgende ICF-Services sind aktiv:
    • /sap/public/icman
    • /sap/public/icf_info und alle Unterservices

Voraussetzungen für SAP Web Dispatcher prüfen

Unternehmensszenario

Ihr Unternehmen verwendet viele Web-Browser-basierte Funktionen, die von SAP S/4HANA angeboten werden.

Als Administrator möchten Sie den SAP Web Dispatcher installieren und die Voraussetzungen prüfen.

Aufgabe 1: HTTP-Port des ABAP-Message-Servers

Schritte

  1. Ermitteln Sie in Ihrem SAP-S/4HANA-System den HTTP-Port des ABAP-Message-Servers.

    1. Melden Sie sich mit den Anmeldeinformationen Ihres Kursbenutzers, der von Ihrem Referenten bereitgestellt wird (z.B. Benutzer train-##), an Ihrem SAP-System an.

    2. Rufen Sie die Transaktion SMMS auf.

    3. Wählen Sie im Menü SpringenParameterAnzeigen.

    4. Beachten Sie den Wert des Profilparameters ms/server_port_0.

Ergebnis

Sie kennen den Hostnamen und den HTTP-Port des ABAP-Message-Servers Ihres SAP-S/4HANA-Systems. Der Port sollte 81<ASCS> sein, wobei <ASCS> die zweistellige Nummer der ABAP-Central-Service-Instanz ist.

Aufgabe 2: Aktivierung relevanter ICF-Services

Schritte

  1. Stellen Sie in Ihrem SAP-S/4HANA-System sicher, dass die folgenden ICF-Services aktiv sind:

    • /sap/public/icman
    • /sap/public/icf_info und alle Unterservices
    1. Starten Sie nach dem vorherigen Schritt die Transaktion SICF.

    2. Behalten Sie alle Vorschlagswerte bei, und wählen Sie Ausführen (F8).

    3. Expandieren Sie auf dem Bild Services definierendefault_host, und navigieren Sie zum Knoten /sap/public/icman.

    4. Wenn dieser Service inaktiv ist (grau oder blau angezeigt), aktivieren Sie ihn, indem Sie mit der rechten Maustaste auf icman klicken und Service aktivieren wählen. Wählen Sie im Dialogfenster die linke Drucktaste Ja.

    5. Expandieren Sie auf dem Bild Service definieren nun default_host, und navigieren Sie zum Knoten /sap/public/icf_info.

    6. Wenn einer der Unterservices von icf_info inaktiv ist (grau oder blau angezeigt), aktivieren Sie ihn, indem Sie mit der rechten Maustaste darauf klicken und Service aktivieren wählen. Wählen Sie im Dialogfenster die linke Drucktaste Ja.

Ergebnis

Die vom SAP Web Dispatcher benötigten ICF-Services sind aktiv.

Aufgabe 3: Relevanten ICF-Service testen

Schritte

  1. Testen Sie den ICF-Service /sap/public/icf_info/icr_groups. Nachdem die URL in einem Web-Browser gestartet wurde, fügen Sie der (generierten) URL den Parameter version=2.4 hinzu.

    1. Klicken Sie nach dem vorherigen Schritt mit der rechten Maustaste auf den Knoten icr_groups (Pfad /default_host/sap/public/icf_info/icr_groups), und wählen Sie Service testen.

    2. Der ICF-Service wird in einem Web-Browser gestartet. Beachten Sie, dass alle (laufenden) Anwendungsserver angezeigt werden.

    3. Fügen Sie im Web-Browser der (generierten) URL version=2.4 hinzu, und drücken Sie die Eingabetaste.

      Notiz

      Wenn die generierte URL mit dem ICF-Servicenamen (icr_groups) endet, verwenden Sie ein ? Signieren, um den Parameter hinzuzufügen (URL endet mit ?Version = 2.4).

      Wenn die generierte URL bereits einen Parameter enthält (z.B. sap-client), fügen Sie den Parameter mit einem &-Zeichen hinzu (URL endet mit &version=2.4).

Ergebnis

Sie kennen die URL, die vom SAP Web Dispatcher zum Lesen der Metadaten Ihres SAP-S/4HANA-Systems verwendet wird. Beachten Sie, dass die Webseite Daten zu Anmeldegruppen und URL-Präfixen enthält.

SAP Web Dispatcher – Installation

Der SAP Web Dispatcher ist abwärtskompatibel. Das bedeutet, dass das Release des SAP Web Dispatchers höher oder gleich dem Release des SAP-Systems (Kernel) sein kann. Der Patchlevel kann sich ebenfalls vom Patchlevel des Backend Systems unterscheiden.

Der SAP-Hinweis 908097 listet die zulässigen Kombinationen von SAP-Web-Dispatcher-Releases und SAP-System-Releases auf.

Für den SAP Web Dispatcher stehen verschiedene Installationsoptionen zur Verfügung:

Ausführbare Einheit und Profil angeben

Auf dem Host, auf dem der SAP Web Dispatcher verwendet wird, genügt es, die ausführbare Datei (Name: sapwebdisp) und eine Profildatei bereitzustellen. Die ausführbare Datei ist das Paket sapwebdisp.sar, das Sie für verschiedene Plattformen aus dem SAP Support Portal (Bereich SAP Technology Components) herunterladen können. Außerdem benötigen Sie ein Profil, das in der Regel sapwebdisp.pfl heißt. Eine Liste der Profilparameter finden Sie in der Online-Dokumentation. Das Ausführen des Befehls sapwebdisp pf=<Profildatei> ist ausreichend, um den SAP Web Dispatcher zu starten.

Hinweis

Auf Servern, die auf Microsoft Windows basieren, können Sie den SAP Web Dispatcher als Windows-Dienst mit dem Befehl ntscmgr install sapwebdisp -b <program path>\sapwebdisp.exe -p "service pf=<profile file> <options>" einrichten.

Geben Sie die ausführbare Datei an, und verwenden Sie die Option -bootstrap.

Sie können den SAP Web Dispatcher auch ohne Profildatei starten. Für diese Bootstrap-Option (gestartet mit dem Befehl sapwebdisp -bootstrap) werden die folgenden Schritte ausgeführt:

  1. Wenn die Profildatei sapwebdisp.pfl nicht vorhanden ist, wird sie basierend auf interaktiven Einträgen angelegt.

  2. Wenn die Berechtigungsdatei icmauth.txt nicht vorhanden ist, wird sie angelegt und ein Benutzer für die Web-Administrationsoberfläche eingegeben.

  3. Der SAP Web Dispatcher wird mit der erzeugten Profildatei gestartet.

SWPM/SAPinst ausführen

Die Werkzeuge für die Installation und Aktualisierung von SAP-Produkten werden mit dem Software Logistics Toolset (SL Toolset) ausgeliefert, das mehrmals im Jahr aktualisiert wird, sodass Sie rechtzeitig die neuesten Verbesserungen und Updates erhalten. Auf diese Weise liefert das SL Toolset kontinuierlich Verbesserungen an Softwarelogistikwerkzeugen, unabhängig von der Auslieferung von SAP-Anwendungsprodukten. Das SL Toolset wird in Support Package Stacks ausgeliefert.

Software Provisioning Manager (SWPM) ist der Nachfolger der produkt- und release-spezifischen Auslieferung von Bereitstellungswerkzeugen. Es bietet die neueste SAPinst-Version mit Softwarebereitstellungsservices für mehrere Produkte und Releases für alle Plattformen, sodass Sie direkt von aktuellen Verfahren profitieren können, die von einem zuverlässigen Tool unterstützt werden, das seit Jahren verfügbar ist und verwendet wird.

In der Zwischenzeit sind zwei Versionen von Software Provisioning Manager verfügbar:

  • Software Provisioning Manager 1.0
  • Software Provisioning Manager 2.0

Beide Versionen können für die Installation des SAP Web Dispatchers verwendet werden.

Wenn Sie explizit die Nicht-Unicode-Version von SAP Web Dispatcher installieren möchten, müssen Sie Software Provisioning Manager 1.0 verwenden.

Um den neuesten SWPM herunterzuladen, öffnen Sie https://support.sap.com/sltoolset, und navigieren Sie zu System ProvisioningDownload Software Provisioning ManagerSOFTWARE PROVISIONING MGR 2.0SUPPORT PACKAGE PATCHES<Plattform> . Weitere Informationen zu SWPM finden Sie im SAP Help Portal – Additional Content on Software Provisioning Manager 1.0 and 2.0 unter https://help.sap.com/docs/SUPPORT_CONTENT/sl/3362916978.html.

Die SWPM-basierte Installation des SAP Web Dispatchers erfordert die folgenden SAP-Archive (.SAR-Dateien):

  • SAP Web Dispatcher

  • SAP Host-Agent

Um das neueste SAP-Web-Dispatcher-Archiv herunterzuladen, öffnen Sie https://me.sap.com/softwarecenter, und navigieren Sie zu Support Packages & PatchesBy CategorySAP Technology ComponentsSAP Web DispatcherSAP Web Dispatcher <Release><Plattform>.

Um das neueste SAP-Host-Agent-Archiv herunterzuladen, öffnen Sie https://me.sap.com/softwarecenter, und navigieren Sie zu Support Packages & PatchesBy CategorySAP Technology ComponentsSAP Host AgentSAP Host Agent <Release><Plattform>.

Die ausführbare Datei sapinst kann mit vielen Befehlszeilenoptionen gestartet werden. Um alle anzuzeigen, geben Sie sapinst -p ein.

Die Option zum Installieren eines SAP Web Dispatchers finden Sie unter Generische OptionenSAP Web DispatcherSAP Web Dispatcher (Unicode) (der Pfad kann je nach SWPM-Release variieren).

SWPM bietet zwei Optionen für den Parametermodus: Typisch oder Benutzerdefiniert. Die Abbildung listet Dialoge von SWPM auf, wenn sie im Parametermodus = Typisch ausgeführt werden.

Um auf die Installationsleitfäden für den SAP Web Dispatcher zuzugreifen, öffnen Sie den Guide Finder for SAP NetWeaver and ABAP Platform unter https://help.sap.com/viewer/nwguidefinder, und suchen Sie nach dispatcher. Beachten Sie die richtigen Betriebssysteme und SWPM-Version.

Profilparameter

Kopiervorlagen für das Profil sowie Parameterbeschreibungen finden Sie in der Online-Dokumention. Der SAP Web Dispatcher muss wissen, an welchem Port er HTTP(s)-Requests auf welchem Host und mit welchem HTTP(S)-Port auf den Message-Server zugreifen kann (beide werden über den Profilparameter wdisp/system_<xx> des SAP Web Dispatchers gesetzt).

Notiz

Wenn Metadaten über HTTPS ausgetauscht werden sollen, sind zusätzliche Schritte erforderlich (siehe Online-Dokumentation).

Konfigurationsprüfung

Sie können die Konfiguration des SAP Web Dispatchers prüfen, um sicherzustellen, dass Ihre Einstellungen funktionieren, wenn der Dispatcher läuft. Starten Sie dazu den SAP Web Dispatcher aus der Kommandozeile mit dem Kommando: sapwebdisp pf=<profile> -checkconfig. Dadurch werden die folgenden Positionen verifiziert:

  • Wenn die Konfiguration der maximalen Anzahl von Sockets im Betriebssystem die erforderliche Anzahl konfigurierter Verbindungen zulässt.
  • Wenn die Informationen zu den Applikationsservern in einer Datei und im Parameter wdisp/server_info_location konfiguriert sind. Prüfen Sie Syntax und Semantik dieser Datei.
  • Wenn die Informationen zu den Applikationsservern im Message-Server konfiguriert sind:
    • Testen Sie die Verbindung zum HTTP-Port des Message-Servers.
    • Prüfen Sie die Daten vom Message-Server mit der konfigurierten URL.
  • Wenn die Verbindung zu allen Anwendungsservern gefunden wird.
  • Wenn die Datei mit wdisp/group_info_location konfiguriert ist, führen Sie eine syntaktische/semantische Prüfung der Gruppendatei durch. Ansonsten prüfen Sie die Daten eines Applikationsservers mit der konfigurierten URL (/sap/public/icf_info/icr_groups). Prüfen Sie, ob die ICF-Knoten aktiviert sind.
  • Wenn die Datei mit wdisp/url_map_info_location konfiguriert ist, führen Sie eine syntaktische/semantische Prüfung der Gruppendatei durch. Andernfalls prüfen Sie die Daten eines Anwendungsservers mit der konfigurierten URL (/sap/public/icf_info/icr_urlprefix). Prüfen Sie, ob die ICF-Knoten aktiviert sind.

Software-Update

Wenn Sie Ihre SAP-Web-Dispatcher-Installation aktualisieren möchten, laden Sie das SAP-Web-Dispatcher-Archiv (für das richtige Betriebssystem und Hauptrelease) unter https://support.sap.com/swdc unter folgendem Pfad herunter: Software DownloadsSupport Packages & PatchesBy CategorySAP Technology ComponentsSAP Web DispatcherSAP Web Dispatcher <Release><Plattform>. Entpacken Sie diese Datei (indem Sie sapcar -xvf <sapwebdisp.sar file> ausführen) in das richtige Verzeichnis, und starten Sie den SAP Web Dispatcher (neu). Fahren Sie wie in SAP-Hinweis 908097 beschrieben fort (die Vorgehensweise ähnelt einem Kernel-Update).

Hinweis

Sie können die aktuelle Version Ihrer SAP-Web-Dispatcher-Installation wie folgt ermitteln:

  • Durch Ausführen von sapwebdisp -v

  • Durch Analyse der neuesten Entwickler-Trace-Datei (standardmäßig dev_webdisp)

  • Durch Starten des Dialogs „Versionsinformationen" in SAP MC oder SAP MMC

den SAP Web Dispatcher installieren

Unternehmensszenario

Ihr Unternehmen plant die Verwendung von SAP-Fiori-Apps. Um Endbenutzern eine eindeutige URL für den sicheren Zugriff auf SAP-S/4HANA-Services bereitzustellen, installieren Sie einen SAP Web Dispatcher 7.93. Aufgrund der erwarteten Last und als Failsafe planen Sie, mehrere Anwendungsserverinstanzen zu verwenden.

Notiz

Wenn ein Wert oder Objektname in dieser Übung ## enthält, ersetzen Sie ## durch die Zahl, die Ihnen Ihr Referent angibt.

Aufgabe 1: Vorbereitung der Installation

Schritte

  1. Melden Sie sich über eine SSH-Verbindung in MobaXterm am Betriebssystem Ihres Feature-Servers an. Verwenden Sie den virtuellen Hostnamen fs<q|p>host.wdf.sap.corp und den Betriebssystembenutzer install.

    1. Starten Sie auf dem WTS die Anwendung MobaXterm.

    2. Wählen Sie im Hauptfenster MobaXterm die Option Sitzung.

    3. Wählen Sie im Dialogfeld Verbindungseinstellungen die Option SSH.

    4. Geben Sie Folgendes ein:

      Remote-Host

      Q-Team: fsqhost.wdf.sap.corp

      P-Team: fsphost.wdf.sap.corp

      Benutzernamen angebenWählen Sie diese Option aus.
      Feld rechts neben Benutzername angebeninstallieren
    5. Lassen Sie alle anderen Einstellungen unverändert, und wählen Sie OK.

      Wählen Sie im Dialogfenster Verbindung zu... die Option Diese Meldung nicht mehr anzeigen, und wählen Sie Akzeptieren.

    6. Geben Sie das Kennwort der Benutzerinstallation ein. Ihr Referent wird Details angeben.

      Hinweis

      Während Sie das Kennwort eingeben, gibt es kein visuelles Feedback. Nachdem Sie das richtige Kennwort eingegeben haben, fragt MobaXterm möglicherweise, ob Sie das Kennwort dauerhaft speichern möchten. Wenn Sie möchten, müssen Sie ein beliebiges Master-Kennwort für MobaXterm (zweimal) angeben.
  2. Kopieren Sie die neuesten Archive von SAP Web Dispatcher und SAP Host Agent, die auf dem Trainings-Share unter /kpstransfer/Maintenance/fsXhost/SAP_Web_Dispatcher angeboten werden, in /install/SAPWebDisp##.

    1. Sie befinden sich noch in der SSH-Sitzung und sind auf Betriebssystemebene Ihres Feature-Servers angemeldet.

    2. Um den Zielordner anzulegen, geben Sie mkdir -p /install/SAPWebDisp## ein.

      Notiz

      Denken Sie daran, ## durch die Nummer zu ersetzen, die Ihnen Ihr Referent zugewiesen hat. Bei allen Befehlen wird zwischen Groß- und Kleinschreibung unterschieden.
    3. Um das neueste SAP-Web-Dispatcher-Archiv zu kopieren, geben Sie cp /kpstransfer/Maintenance/fsXhost/SAP_Web_Dispatcher/SAP_Web_Dispatcher_7.93/SAPWEBDISP_SP_<PL>-80008274.SAR /install/SAPWebDisp##/ ein.

      Notiz

      Ersetzen Sie <PL> durch den neuesten Patch-Level. Sie können den Tabulatorschlüssel verwenden, um Ihre Eingabe abzuschließen (bei eindeutigen Pfad- oder Dateinamen).
    4. Um das neueste SAP-Host-Agent-Archiv zu kopieren, geben Sie cp /kpstransfer/Maintenance/fsXhost/SAP_Web_Dispatcher/SAP_Host_Agent_7.22/SAPHOSTAGENT<PL>_<PL>-80004822.SAR /install/SAPWebDisp##/ ein.

      Notiz

      Ersetzen Sie <PL> durch den neuesten Patch-Level. Sie können den Tabulatorschlüssel verwenden, um Ihre Eingabe abzuschließen (bei eindeutigen Pfad- oder Dateinamen).
  3. Extrahieren Sie das neueste SWPM-2.0-Archiv, das auf dem Trainings-Share unter /kpstransfer/Maintenance/fsXhost/SAP_Web_Dispatcher/SWPM_2.0 angeboten wird, nach /install/SWPM##.

    1. Sie befinden sich noch in der SSH-Sitzung und sind auf Betriebssystemebene Ihres Feature-Servers angemeldet.

    2. Um den Zielordner anzulegen, geben Sie mkdir -p /install/SWPM## ein.

    3. Um in diesen Zielordner zu wechseln, geben Sie cd /install/SWPM## ein.

    4. Um das neueste SWPM-2.0-Archiv in den aktuellen Ordner zu extrahieren, geben Sie SAPCAR -xf /kpstransfer/Maintenance/fsXhost/SAP_Web_Dispatcher/SWPM_2.0/SWPM20SP<PL>_0-80003424.SAR ein.

      Notiz

      Ersetzen Sie <PL> durch den neuesten Patch-Level. Sie können den Tabulatorschlüssel verwenden, um Ihre Eingabe abzuschließen (bei eindeutigen Pfad- oder Dateinamen).
    5. Lassen Sie die MobaXterm SSH-Sitzung geöffnet.

  4. Ermitteln Sie den tatsächlichen Hostnamen mit dem Befehl hostname.

    1. Sie befinden sich noch in der SSH-Sitzung und sind auf Betriebssystemebene Ihres Feature-Servers angemeldet.

    2. Um den tatsächlichen Hostnamen abzurufen, geben Sie hostname ein.

    3. Ergebnis: Die tatsächlichen Hostnamen sind:

      • Q-Team: wdflbmt0104

      • P-Team: wdflbmt0107

  5. Starten Sie die ausführbare Datei sapinst Ihres SWPM 2.0 über die folgende Befehlszeile:

    ./sapinst SAPINST_USE_HOSTNAME=fs*host

    (wobei * je nach Systemzuordnung für q oder p steht).

    1. Sie befinden sich noch in der SSH-Sitzung und sind auf Betriebssystemebene Ihres Feature-Servers angemeldet.

    2. Stellen Sie sicher, dass Sie sich im Ordner /install/SWPM## befinden.

    3. Um den SWPM zu starten, geben Sie den folgenden Befehl ein:

      • Q-Team: ./sapinst SAPINST_USE_HOSTNAME=fsqhost

      • P-Team: ./sapinst SAPINST_USE_HOSTNAME=fsphost

      Achtung

      Stellen Sie sicher, dass Sie SAPINST_USE_HOSTNAME in Großbuchstaben und den Hostnamen in Kleinbuchstaben eingeben.
    4. Lassen Sie die MobaXterm SSH-Sitzung geöffnet.

  6. Melden Sie sich über die folgende URL am SWPM 2.0 an:

    https://fs*host.wdf.sap.corp:4237/sapinst/docs/index.html

    und geben Sie die Anmeldeinformationen des Installationsbenutzers an.

    1. Starten Sie auf dem WTS einen Webbrowser Ihrer Wahl.

    2. Rufen Sie die folgende URL auf:

      • Q-Team: https://fsqhost.wdf.sap.corp:4237/sapinst/docs/index.html

      • P-Team: https://fsphost.wdf.sap.corp:4237/sapinst/docs/index.html

      Wenn Sie eine Browsermeldung bezüglich eines Zertifikatsfehlers erhalten, ignorieren Sie diese Meldung, und fahren Sie mit der angegebenen URL fort.

    3. Um die Benutzungsoberfläche von SAP Software Provisioning Manager zu starten, geben Sie die Anmeldeinformationen des Betriebssystembenutzers ein, der installiert ist. Ihr Referent wird Details angeben.

Aufgabe 2: Durchführung der Installation

Schritte

  1. Führen Sie eine SAP-Web-Dispatcher-Installation mit den folgenden Einstellungen durch:

    FeldQ-TeamP-Team
    ParametermodusTypisch
    SAP-System-ID (SAPSID)WDQWDP
    SAP-Mount-VerzeichnisBehalten Sie /sapmnt bei.
    Master PasswordSAPWebDisp##
    Paketpfad/install/SAPWebDisp##
    Message Server Hosts4qhost.wdf.sap.corps4phost.wdf.sap.corp
    SAP-Backend-System-IDS4QS4P
    Message Server HTTP Port81208130
    Bereinigung von BetriebssystembenutzernWählen Sie diese Option nicht aus.
    Instance Number2030
    HTTPS-Port4432044330
    1. Wählen Sie im Browserfenster Software Provisioning ManagerGeneric OptionsSAP Web DispatcherSAP Web Dispatcher (Unicode), und wählen Sie Next.

    2. Wählen Sie im Feld Parametermodus die Option Typisch und dann Weiter.

    3. Geben Sie im Feld SAP-System-ID (SAPSID) Folgendes ein:

      • Q-Team: WDQ

      • P-Team: WDP

      (wie in der Tabelle oben). Ändern Sie den vorgeschlagenen Wert für das SAP-Mount-Verzeichnis nicht. Wenn Sie fertig sind, wählen Sie Weiter.

    4. Geben Sie im Feld Master-Kennwort den Wert SAPWebDisp## (zweimal) ein, und wählen Sie Weiter.

    5. Verwenden Sie auf dem Bild Software Package Browser (für SAP Web Dispatcher) die Eingabehilfe des Felds Paketpfad, um den richtigen Speicherort für die SAR-Dateien von SAP Web Dispatcher und SAP-Host-Agent anzugeben. Markieren Sie auf dem Bild Paketpfad den Ordner /install/SAPWebDisp##, und wählen Sie OK. Wenn Sie fertig sind, wählen Sie Weiter.

    6. Überprüfen Sie auf dem nächsten Bild, ob sich der Status (in der Tabelle) in Verfügbar geändert hat, und wählen Sie dann Weiter.

    7. Stellen Sie auf dem Bild Software Package Browser (für SAP Host Agent) sicher, dass der Status (in der Tabelle) Verfügbar lautet, und wählen Sie dann Weiter.

    8. Geben Sie auf dem Bild Connecting SAP Web Dispatcher to a Message Server folgende Daten ein:

      Message Server Host

      Q-Team: s4qhost.wdf.sap.corp

      P-Team: s4phost.wdf.sap.corp

      SAP-Backend-System-ID

      Q-Team: S4Q

      P-Team: S4P

      Message Server HTTP Port

      Q-Team: 8120

      P-Team: 8130

      Wenn Sie fertig sind, wählen Sie Weiter.

    9. Wählen Sie auf dem Bild Bereinigung von Betriebssystembenutzern die Option Weiter.

    10. Wählen Sie auf dem Bild Parameterübersicht die Option Details anzeigen (unten).

    11. Abschnitte auswählen

      • SAP-Web-Dispatcher-Instanz
      • SAP-Web-Dispatcher-Parameter
      (Sie müssen ggf. nach unten blättern), und wählen Sie Überarbeiten (unten).

    12. Geben Sie auf dem Bild SAP Web Dispatcher Instance im Feld Instance Number Folgendes ein:

      • Q-Team: 20

      • P-Team: 30

      Lassen Sie alle anderen Einstellungen unverändert, und wählen Sie Weiter.

    13. Geben Sie auf dem Bild SAP Web Dispatcher Parameters im Feld HTTPS Port Folgendes ein:

      • Q-Team: 44320

      • P-Team: 44330

      Lassen Sie alle anderen Einstellungen unverändert, und wählen Sie Weiter.

    14. Notieren Sie sich auf dem Bild Parameterübersicht alle Parameter. Wenn Sie mit allen Einstellungen zufrieden sind, wählen Sie Weiter. Dadurch wird die Installation gestartet.

      Notiz

      Die Laufzeit der Installation beträgt ca. 5 Minuten.
    15. Wählen Sie auf dem Endrückmeldungsbild Service abgeschlossen die Option OK.

    16. Schließen Sie das Dialogfenster Feedback an SAP (ohne Feedback).

    17. Wählen Sie Beenden. Dadurch wird der SWPM-/SAPinst-Server gestoppt.

    18. Schließen Sie den Browser, der für die Installation verwendet wurde.

Ergebnis

Sie haben einen SAP Web Dispatcher mit SWPM/SAPinst installiert.

Aufgabe 3: Konfigurationsprüfung

Schritte

  1. Melden Sie sich über eine SSH-Verbindung in MobaXterm am Betriebssystem Ihres Feature-Servers an. Verwenden Sie den virtuellen Hostnamen fs<q|p>host.wdf.sap.corp und den Betriebssystembenutzer <wdq|wdp>adm.

    1. Melden Sie sich am Betriebssystem Ihres Feature-Servers an. Da ein SSH-Zugriff ausreicht, gehen Sie wie folgt vor:

      1. Starten Sie MobaXterm auf Ihrem WTS (der erste Anruf dauert ein wenig).
      2. Wählen Sie Sitzung.
      3. Wählen Sie SSH.
      4. Geben Sie den Remote-Host (fs<q|p>host.wdf.sap.corp) ein, wählen Sie Benutzernamen angeben, und geben Sie den Benutzernamen (wd<q|p>adm) ein. Wählen Sie OK.
      5. Geben Sie das Kennwort ein (Ihr Master-Kennwort sollte SAPWebDisp## lauten).
  2. Prüfen Sie Ihre SAP-Web-Dispatcher-Installation, indem Sie den folgenden Befehl ausführen:

    sapwebdisp pf=<Profil> -checkconfig

    aus dem Profilverzeichnis Ihrer SAP-Web-Dispatcher-Installation.

    1. Führen Sie im SSH-Terminalfenster den Befehl cdpro aus, um in das Profilverzeichnis Ihrer SAP-Web-Dispatcher-Installation (/usr/sap/<WDQ|WDP>/SYS/profile/) zu wechseln.

    2. Führen Sie innerhalb des SSH-Terminalfensters folgenden Befehl aus: sapwebdisp pf=<Profil> -checkconfig.

      • Q-Team: sapwebdisp pf=WDQ_W20_fsqhost -checkconfig
      • P-Team: sapwebdisp pf=WDP_W30_fsphost -checkconfig

Ergebnis

Das Ergebnis einer detaillierten Prüfung Ihrer SAP-Web-Dispatcher-Installation wird angezeigt. Möglicherweise werden Warnungen bezüglich der HTTPS-Verbindung zu den Anwendungsservern Ihres SAP-Systems angezeigt.

Web-Administrations-Oberfläche

Web Dispatcher bietet eine browserbasierte Web-Administrationsoberfläche für Administrations- und Monitoring-Zwecke. Um dies zu verwenden, müssen folgende Voraussetzungen erfüllt sein:

  • Definieren Sie den Parameter icm/HTTP/admin_<xx> im Profil des SAP Web Dispatchers. Beispiel: icm/HTTP/admin_0 = PREFIX=/sap/wdisp/admin,DOCROOT=$(DIR DATA)$(DIR SEP)icmandir,AUTHFILE=$(icm/authfile),PORT=8008. Der Befehl setzt das URL-Präfix für die Administration auf /sap/wdisp/admin und den Pfad für einige Steuerdateien auf./admin

    Notiz

    Mit diesem Parameter kann der Zugriff auf die Web-Administrationsoberfläche weiter eingeschränkt werden auf einen Port (z.B. den SSL-Port), einen lokalen Hostnamen (z.B. "localhost") oder einen externen Hostnamen (dann kann nur von diesem Rechner aus auf die Web-Administrationsoberfläche zugegriffen werden).

    Sie können sich auch für die Web-Administrationsoberfläche mit einem Backend-Benutzer (ABAP) authentifizieren, indem Sie die AUTHFILE=Backend-Option dieses Parameters verwenden. Weitere Informationen und Einschränkungen finden Sie im SAP-Hinweis 2011786ICM / Web Dispatcher Admin UI Authentication via Backend.

  • Legen Sie diesen Port mit icm/server_port_<xx> als Eingangs-Port fest.

  • Legen Sie eine Autorisierungsdatei icmauth.txt mit einem Administrationsbenutzer und einem (Hash-)Kennwort an.

    Notiz

    Führen Sie wdispmon -a aus, um den Inhalt von icmauth.txt zu prüfen oder zu ändern.

  • Stellen Sie sicher, dass das von DOCROOT angegebene Verzeichnis (nach dem ersten Start des SAP Web Dispatchers) die Dateien für die Web-Administrationsoberfläche enthält.

    Notiz

    Sie können das Archiv wdispadmin.SAR auch manuell in ein Unterverzeichnis mit dem Namen admin entpacken, indem Sie sapcar -xvf wdispadmin.SAR aufrufen.

Funktionen der Web-Administrations-Oberfläche

Die folgende Liste zeigt die Funktionen der Web-Administrationsoberfläche:

  • SAP-Web-Dispatcher-Überwachung
  • Parametereinstellungen anzeigen
  • Statistiken
  • Auswertung von Trace-Dateien
  • Benutzerverwaltung
  • Wartungsmodus

Rufen Sie die Web-Administrationsoberfläche über die folgende URL auf:

http(s)://<SAP Web Disp host and domain>:<SAP Web Disp admin port>/<admin prefix>

Der Abschnitt <Admin-Präfix> wird durch die Zuordnung für PREFIX des Profilparameters icm/HTTP/admin_<xx> definiert; der Standardwert ist /sap/wdisp/admin.

Notiz

Aus Sicherheitsgründen sollten Sie zur Administration das HTTPS-Protokoll verwenden. Bei der Verwendung von HTTP werden die Administratorpasswörter unverschlüsselt übertragen und können mitgehört werden.

Implementieren Sie außerdem die Option, SAP Web Dispatcher Web Administration nur an einen dedizierten Port und localhost zu binden.

Nach erfolgreicher Anmeldung wird die Administrations- und Monitoring-Oberfläche angezeigt. Er ist in einen Navigationsbereich (linke Seite) und einen Detailbereich (rechte Seite) unterteilt.

Notiz

Sie können den SAP Web Dispatcher auch mit dem Befehlszeilenprogramm wdispmon überwachen und administrieren (die Verwendung ähnelt dem icmon-Befehlszeilenwerkzeug).

Mit der Web-Administrationsoberfläche arbeiten

Unternehmensszenario

Ihr Unternehmen verwendet viele Web-Browser-basierte Funktionen, die von SAP S/4HANA angeboten werden.

Als Administrator möchten Sie die Web-Administrationsoberfläche des SAP Web Dispatchers starten und verwenden.

Aufgabe 1: Einstellungen für die Web-Administrationsoberfläche erkunden

Schritte

  1. Bestimmen Sie das Präfix für die Web-Administrationsoberfläche (über den SAP-Web-Dispatcher-Profilparameter icm/HTTP/admin_0, Teil PREFIX).

    1. Fahren Sie nach der vorherigen Übung zur Installation des SAP Web Dispatchers auf Betriebssystemebene Ihres Feature-Server-Hosts fort.

    2. Öffnen Sie das Instanzprofil des SAP Web Dispatchers mit einem Texteditor Ihrer Wahl. Sie befindet sich unter /usr/sap/<WDQ|WDP>/SYS/profile/.

    3. Beachten Sie den Wert des Parameters icm/HTTP/admin_0, Teil PREFIX.

    Ergebnis

    Das Standardpräfix für die Web-Administrationsoberfläche ist /sap/wdisp/admin.
  2. Ermitteln Sie die Authentifizierungsdatei für die Web-Administrationsoberfläche (über den SAP-Web-Dispatcher-Profilparameter icm/HTTP/admin_0, Teil AUTHFILE).

    1. Fahren Sie mit der Analyse des SAP-Web-Dispatcher-Instanzprofils fort.

    2. Notieren Sie sich den Wert des Parameters icm/HTTP/admin_0, Teil AUTHFILE.

    Ergebnis

    Die Standardauthentifizierungsdatei für die Web-Administrationsoberfläche bezieht sich auf den Wert von icm/authfile.

    Notiz

    Standardmäßig ist icm/authfile auf icmauth.txt gesetzt.
  3. Ermitteln Sie den generierten Benutzer für die Web-Administrationsoberfläche (über die Authentifizierungsdatei für die Web-Administrationsoberfläche).

    Achtung

    Ändern Sie nicht den Inhalt dieser Datei!
    1. Fahren Sie mit der Arbeit auf Betriebssystemebene Ihres Feature-Server-Hosts fort.

    2. Öffnen Sie den Windows-Datei-Explorer.

    3. Navigieren Sie zur Authentifizierungsdatei für die Web-Administrationsoberfläche (/usr/sap/<WDQ|WDP>/SYS/global/security/data/icmauth.txt).

    4. Öffnen Sie die Datei mit einem Texteditor Ihrer Wahl.

      Ergebnis

      Der generierte Benutzer für die Web-Administrationsoberfläche ist webadm.

Ergebnis

Sie sind darauf vorbereitet, die Web-Administrationsoberfläche des SAP Web Dispatchers zu starten.

Aufgabe 2: Web-Administrationsoberfläche starten

Schritte

  1. Starten Sie die Web-Administrationsoberfläche von SAP Web Dispatcher, und melden Sie sich mit dem generierten webadm-Benutzer an.

    1. Nach der vorherigen Aufgabe minimieren Sie das Remote-Desktop-Fenster, um zum WTS zurückzukehren.

    2. Öffnen Sie einen Web-Browser Ihrer Wahl.

    3. Geben Sie die folgende URL ein: https://<Hostname SAP Web Disp>.<SAP Web Disp domain>:<SAP Web Disp HTTPS admin port>/<web admin prefix>, d.h.:

      • Q-Team: https://fsqhost.wdf.sap.corp:44320/sap/wdisp/admin
      • P-Team: https://fsphost.wdf.sap.corp:44330/sap/wdisp/admin

      Notiz

      Sie können auch die Webbrowser-Favoriten/Lesezeichen verwenden, die unter
      • Q-Team: 20 Quality Assurancefsqhost20 WDQ SAP Web Dispatcher Administration
      • P team: 30 Productionfsphost30 WDP SAP Web Dispatcher Administration
    4. Wenn Sie eine Web-Browser-Meldung zu einem Sicherheitsproblem erhalten, wählen Sie AdvancedContinue to fs<q|p>host.wdf.sap.corp (unsafe) (der spezifische Pfad hängt vom Web-Browser ab).

    5. Um sich anzumelden, geben Sie webadm als Benutzernamen und SAPWebDisp## als Kennwort ein.

      Notiz

      Sowohl für den Benutzernamen als auch für das Kennwort muss die Groß- und Kleinschreibung beachtet werden.
  2. Ermitteln Sie Release und Patch-Level Ihres SAP Web Dispatchers.

    1. Wählen Sie im Menü auf der linken Seite Core SystemRelease Information.

    2. Beachten Sie die Ausgabe im rechten Detailbereich (Kernel-Informationsbereich).

  3. Öffnen Sie die Trace-Datei Ihres SAP Web Dispatchers.

    1. Wählen Sie Core SystemTrace.

    2. Beachten Sie die Ausgabe im Detailbereich auf der rechten Seite.

      Es sollten Fehlermeldungen ähnlich der folgenden angezeigt werden: „Verifizierung des Peer-Zertifikats fehlgeschlagen. Peer nicht vertrauenswürdig." und Warnungen ähnlich wie „Gruppeninformationen konnten nicht gelesen werden" im Trace – SSL-Konfiguration ist erforderlich, um dies zu beheben.

Aufgabe 3: Benutzerverwaltung für die Web-Administrationsoberfläche

Schritte

  1. Legen Sie innerhalb der Web-Administrationsoberfläche eine schreibgeschützte Benutzeranzeige mit dem Kennwort SAPWebDisp## an.

    1. Wählen Sie HTTP HandlerAdmin Handler.

    2. Wählen Sie im Detailbereich auf der rechten Seite Benutzer bearbeiten.

    3. Wählen Sie Benutzer hinzufügen.

    4. Geben Sie für Namedisplay ein. Geben Sie als KennwortSAPWebDisp## (zweimal) ein. Lassen Sie alle anderen Felder unverändert, und wählen Sie Sichern.

    5. Wählen Sie Zurück.

  2. Starten Sie die Web-Administrationsoberfläche mit der Benutzeranzeige.

    1. Starten Sie auf WTS-Ebene einen anderen Web-Browser (oder öffnen Sie ein Inkognito-Fenster des Web-Browsers, den Sie für den letzten Schritt verwendet haben).

    2. Geben Sie die folgende URL ein: https://<Hostname SAP Web Disp>.<SAP Web Disp domain>:<SAP Web Disp HTTPS admin port>/<web admin prefix>, d.h.:

      • Q-Team: https://fsqhost.wdf.sap.corp:44320/sap/wdisp/admin
      • P-Team: https://fsphost.wdf.sap.corp:44330/sap/wdisp/admin
    3. Um sich anzumelden, geben Sie display als Benutzernamen und SAPWebDisp## als Kennwort ein.

    4. Navigieren Sie zu einigen Bereichen, und beachten Sie die (eingeschränkten) Änderungsmöglichkeiten. Kann dieser Benutzer den SAP Web Dispatcher herunterfahren? Kann dieser Benutzer zusätzliche Benutzer anlegen?

  3. Optional: Legen Sie mit dem Programm wdispmon einen weiteren Administrationsbenutzer wdadmin## mit dem Kennwort SAPWebDisp## an.

    Notiz

    Wir möchten uns nicht erneut mit dem Betriebssystembenutzer <SAP Web Disp SID>adm am Feature-Server anmelden und daher vollständige Pfade für alle Dateien angeben.

    1. Melden Sie sich am Betriebssystem Ihres Feature-Servers an. Da ein SSH-Zugriff ausreicht, gehen Sie wie folgt vor:

      1. Starten Sie MobaXterm auf Ihrem WTS (der erste Anruf dauert ein wenig).
      2. Wählen Sie Sitzung.
      3. Wählen Sie SSH.
      4. Geben Sie den Remote-Host (fs<q|p>host.wdf.sap.corp) ein, wählen Sie Benutzernamen angeben, und geben Sie den Benutzernamen (wd<q|p>adm) ein. Wählen Sie OK.
      5. Geben Sie das Kennwort ein (Ihr Master-Kennwort sollte SAPWebDisp## lauten).
    2. Führen Sie im SSH-Terminalfenster den Befehl cdpro aus, um in das Profilverzeichnis Ihrer SAP-Web-Dispatcher-Installation (/usr/sap/<WDQ|WDP>/SYS/profile/) zu wechseln.

    3. Führen Sie im SSH-Terminalfenster den folgenden Befehl aus: wdispmon pf=<Profil>.

      • Q-Team: wdispmon pf=WDQ_W20_fsqhost
      • P-Team: wdispmon pf=WDP_W30_fsphost
    4. Geben Sie m für das Menü ein, und drücken Sie die Eingabetaste auf Ihrer Tastatur.

    5. Geben Sie ein gefolgt von Enter ein, um die Authentifizierungsdatei zu pflegen.

    6. Wählen Sie Enter, um den Standarddateinamen icmauth.txt zu bestätigen.

    7. Drücken Sie l und anschließend die Eingabetaste, um eine Liste der gespeicherten Benutzer zu erhalten. Bestätigen Sie die Liste mit Enter.

    8. Drücken Sie auf, und drücken Sie die Eingabetaste, um dem Set einen Benutzer hinzuzufügen.

    9. Geben Sie die Daten aus der folgenden Tabelle ein, und drücken Sie erneut die Eingabetaste.

      FeldWert
      User namewdadmin##
      (Re-)Enter PasswordVorschlag: SAPWebDisp##
      Gruppennameadmin
      Subject value of client certleer lassen
    10. Drücken Sie l, und drücken Sie erneut die Eingabetaste, um eine Liste der gespeicherten Benutzer zu erhalten. Bestätigen Sie die Liste mit Enter.

    11. Drücken Sie dieEingabetaste, um Ihre Änderungen zu sichern. Bestätigen Sie erneut mit Enter.

    12. Drücken Sie q und anschließend die Eingabetaste, um das Programm zu beenden.

    13. Kehren Sie zum WTS zurück, starten Sie die Web-Administrationsoberfläche erneut, und melden Sie sich mit dem neuen Benutzer an.

      Notiz

      Eventuell müssen Sie eine neue Web-Browser-Sitzung öffnen. Alternativ können Sie einen anderen Web-Browser wählen. Verwenden Sie auch hier die URL https://<SAP Web Disp host name>.<SAP Web Disp domain>:<SAP Web Disp HTTPS admin port>/<web admin prefix>, d.h.:

      • Q-Team: https://fsqhost.wdf.sap.corp:44320/sap/wdisp/admin
      • P-Team: https://fsphost.wdf.sap.corp:44330/sap/wdisp/admin

Parametrisierung des SAP Web Dispatchers

Einführung

Ähnlich wie der ICM-Prozess wird der SAP Web Dispatcher über Parameter konfiguriert. Die Vorschlagswerte sind so gewählt, dass Sie keine Änderungen an diesen Parametern vornehmen müssen. Den Zugangspunkt zu Ihrem SAP-System ermitteln Sie mit dem Parameter icm/server_port_<x>.

Sie können die Parameter verwenden, um die Konfiguration an bestimmte Systemanforderungen anzupassen.

Da sich der SAP Web Dispatcher mit dem SAP-Message-Server verbindet und über HTTP mit ihm kommuniziert, muss der Parameter wdisp/system_<x> im Profil des SAP Web Dispatchers korrekt gesetzt sein.

Notiz

Eine vollständige Liste dieser Parameter finden Sie in der Online-Dokumentation unter SAP Web Dispatcher: Parameterreferenzen.

Sie haben mehrere Möglichkeiten, die Parameter des SAP Web Dispatchers zu ändern.

Profil ändern und SAP Web Dispatcher (neu) starten

Eine Möglichkeit besteht darin, einen Parameter im Instanzprofil des SAP Web Dispatchers mit einem Texteditor Ihrer Wahl zu ändern.

Starten Sie einen gestoppten SAP Web Dispatcher mit einem der folgenden Werkzeuge:

  • SAP Management Console (SAP MC)
  • SAP Microsoft Management Console (SAP MMC)
  • Befehlszeilenwerkzeug sapcontrol (Option -function StartSystem ALL)
  • Befehlszeilenwerkzeug sapwebdisp (Option pf=<Instanzprofil>)

Verwenden Sie eines der folgenden Werkzeuge, um einen laufenden SAP Web Dispatcher neu zu starten:

  • SAP Management Console (SAP MC)
  • SAP Microsoft Management Console (SAP MMC)
  • Befehlszeilenwerkzeug sapcontrol (Option -function RestartSystem ALL)
  • Befehlszeilenwerkzeug sapwebdisp (Option pf=<Instanzprofil>)
  • Web-Administrationsoberfläche des SAP Web Dispatchers (Shutdown oder Soft Shutdown)

Profil ändern und SAP Web Dispatcher neu konfigurieren

Ein alternativer Ansatz besteht darin, einen laufenden SAP Web Dispatcher neu zu konfigurieren, nachdem Sie einen Parameter in seinem Instanzprofil geändert haben. Stellen Sie als Voraussetzung sicher, dass der Parameter wdisp/config_reload auf TRUE gesetzt ist (der Standardwert ist FALSE).

Um die Neukonfiguration eines laufenden SAP Web Dispatchers auszulösen, geben Sie den folgenden Befehl auf Befehlszeilenebene ein:

sapwebdisp pf=<Instanzprofil> -recofig profile

Parameter über die Web-Administrationsoberfläche ändern

Auf der Web-Administrationsoberfläche können Sie auch Parameter ändern. Navigieren Sie dazu zu CoreSystemparameterParameter bearbeiten.

Nachdem Sie einen Parameternamen eingegeben haben, wählen Sie Wert abrufen. Im Falle eines gültigen Eintrags werden eine Kurzbeschreibung und der Typ des Parameters angezeigt.

Viele, aber nicht alle Parameter sind dynamisch änderbar. Wenn ein dynamisch änderbar ist, haben Sie die Möglichkeit, ihn vorübergehend zu ändern. Ähnlich wie bei einer Änderung eines dynamischen Parameters im AS ABAP (Transaktion RZ11) wird die Änderung sofort übernommen, geht aber nach einem Neustart des SAP Web Dispatchers verloren.

Wenn Sie den Parameter dauerhaft ändern, wird die Änderung auf das Instanzprofil des SAP Web Dispatchers angewendet. Außerdem wird eine Sicherung des früheren Instanzprofils angelegt (im Sicherungsunterverzeichnis des Profilpfads). Bei einem dynamisch änderbaren Parameter wird die Änderung auch auf den laufenden SAP Web Dispatcher angewendet.

Setzen eines Parameters für den SAP Web Dispatcher

Schritte

  1. Ermitteln Sie über die Web-Administrationsoberfläche den aktuellen Wert des SAP Web Dispatcher-Parameters icm/HTTP/max_request_size_KB.

    1. Nach der vorherigen Übung zur Web-Administrationsoberfläche arbeiten Sie in der Web-Administrationsoberfläche mit einem administrativen Benutzer weiter (Details siehe vorherige Übung).

    2. Wählen Sie Kernsystemparameter.

    3. Suchen Sie auf der Registerkarte Einstellungen den Parameter icm/HTTP/max_request_size_KB, und notieren Sie seinen Wert.

  2. Ändern Sie über die Web-Administrationsoberfläche den Wert des SAP Web Dispatcher-Parameters icm/HTTP/max_request_size_KB dauerhaft auf 204800.

    1. Wählen Sie nach dem vorherigen Schritt in der Sicht Profilparameter die Option Parameter bearbeiten.

    2. Geben Sie unter Change Parameter als Nameicm/HTTP/max_request_size_KB ein.

    3. Wählen Sie Wert abrufen, um eine Beschreibung und den aktuellen Wert abzurufen.

    4. Geben Sie als Wert204800 ein.

    5. Wählen Sie Wert dauerhaft ändern.

    6. Wählen Sie für die Frage Vorgang rückmelden die Option Ja.

    7. Wählen Sie für die InformationsmeldungZurück.

    8. Kehren Sie zur Registerkarte Einstellungen zurück, und überprüfen Sie den geänderten Wert des Parameters icm/HTTP/max_request_size_KB.

  3. Optional: Öffnen Sie das Instanzprofil Ihres SAP Web Dispatchers und notieren Sie sich den allerletzten Eintrag.

    1. Melden Sie sich am Betriebssystem Ihres Feature-Servers an. Da ein SSH-Zugriff ausreicht, gehen Sie wie folgt vor:

      1. Starten Sie MobaXterm auf Ihrem WTS (der erste Anruf dauert ein wenig).
      2. Wählen Sie Sitzung.
      3. Wählen Sie SSH.
      4. Geben Sie den Remote-Host (fs<q|p>host.wdf.sap.corp) ein, wählen Sie Benutzernamen angeben (und geben Sie den Benutzer wd<q|p>adm ein). Wählen Sie OK.
      5. Geben Sie das Kennwort ein (Ihr Master-Kennwort sollte SAPWebDisp## lauten).
    2. Führen Sie im SSH-Terminalfenster den Befehl cdpro aus, um in das Profilverzeichnis Ihrer SAP-Web-Dispatcher-Installation (/usr/sap/<WDQ|WDP>/SYS/profile/) zu wechseln.

    3. Öffnen Sie das Instanzprofil des SAP Web Dispatchers mit einem Texteditor Ihrer Wahl (z.B. mit dem Befehl less:

      • Q-Team: weniger WDQ_W20_fsqhost
      • P-Team: weniger WDP_W30_fsphost
    4. Der Parameter icm/HTTP/max_request_size_KB sollte ganz unten in dieser Datei angezeigt werden. Zusätzlich wurde eine neue Backup-Datei im Backup-Unterverzeichnis angelegt.

      Hinweis

      Drücken Sie q, um die Ausgabe des Befehls „weniger" zu beenden.

Grundlagen der Kryptographie

Einführung in die Kryptographie

Kryptographie ist die Wissenschaft der Verschlüsselung von Informationen. Warum ist dies ein wichtiges Thema in der Informationstechnologie? Das Standardprotokoll für die Übertragung von HTTP-Anfragen, TCP/IP, ist ein potentiell unsicherer Transportmechanismus. Jeder, der mit einem bestimmten Netzwerk verbunden ist, kann mit mehr oder weniger Aufwand und Wissen die übertragenen Pakete und deren Inhalt über dieses IP-Protokoll in diesem Netzwerk abhören. Durch die Anfälligkeit dieses Protokolls ist es notwendig, die übertragenen Daten selbst zu verschlüsseln. Zur Veranschaulichung beschreiben wir im folgenden einen möglichen Angriff auf das TCP/IP-Protokoll und die Daten, die über dieses Protokoll übertragen werden.

Im obigen Beispiel initiiert Alice (1) eine Kommunikation mit Bob und fordert Kundendaten von ihm an. Bob sammelt die angeforderten Daten und antwortet auf Alices Anfrage (2). Die gesamte Unterhaltung wurde von Mallory abgehört. Dieser weiß nun von den besprochenen Informationen (3).

In den Kontext der TCP/IP-Welt übertragen, steht Alice für einen Web-Browser, der zum Beispiel Daten über einen HTTP-Request anfordert, der über das TCP/IP-Protokoll übertragen wird. Der Server (hier durch Bob dargestellt) reagiert, und verschickt einige sensible Kundendaten über das TCP/IP-Protokoll vom Server an den Client. Mallory, ein Angreifer, befindet sich im gleichen Netzwerk und kann somit diese TCP/IP-Kommunikation abhören.

Die Lösung zur Sicherung dieser Kommunikation ist die Verschlüsselung der übertragenen Daten, so dass die Konversation nur für die an der Konversation Beteiligten verständlich, und somit für den Angreifer unverständlich ist.

Verschlüsselungsmethoden

Die Verschlüsselung basiert auf mathematischen Operationen. Daher muss ein Schlüssel zwischen den Kommunikationspartnern ausgetauscht werden, um eine Berechnungsbasis für die Verschlüsselung und die Entschlüsselung von Informationen bereitzustellen. Es gibt drei verschiedene Methoden, diese Schlüssel auszutauschen.

Symmetrische Verschlüsselung ist die klassische Methode zur Verschlüsselung und Entschlüsselung von Nachrichten. In diesem Fall teilen der Sender und Empfänger einer Nachricht ein „Geheimnis", das als geheimer Schlüssel bezeichnet wird. Mit diesem Schlüssel verschlüsselt der Sender die Nachricht. Der Empfänger verwendet diesen Schlüssel zum Entschlüsseln der Nachricht.

Das geteilte Geheimnis wird als geheimer Schlüssel (engl.: secret key) bezeichnet. Er besteht aus einem Wert einer bestimmten Länge, zum Beispiel 256 bit. Diese Verschlüsselungsalgorithmen sind weit verbreitet und werden in den meisten Web-Browsern und Web-Servern eingesetzt. Typische Algorithmen der symmetrischen Verschlüsselung sind unter anderem:

  • Digital Encryption Standard (DES)

  • Triple DES

  • Advanced Encryption Standard (AES)

  • International Data Encryption Algorithm (IDEA)

  • RC4

  • RC5

  • Blowfish

Die asymmetrische Verschlüsselung verwendet einen anderen Algorithmus als die symmetrische Verschlüsselung. Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar verwendet, das aus einem privaten Schlüssel (private key) und einem öffentlichen Schlüssel (public key) besteht. Diese Schlüssel gehören zusammen. Eine Nachricht, die mit einem öffentlichen Schlüssel verschlüsselt wurde, kann nur mit dem dazugehörigen privaten Schlüssel entschlüsselt werden. Der öffentliche Schlüssel kann veröffentlicht werden. Der Eigentümer des Schlüsselpaares veröffentlicht den öffentlichen Schlüssel und kann diesen nach Bedarf herausgeben. Der private Schlüssel muss geheim gehalten werden.

Der Sender der vertraulichen Nachricht verwendet den öffentlichen Schlüssel des Empfängers, um die Nachricht zu verschlüsseln. Nur der Empfänger kann dann mit dem privaten Schlüssel die Nachricht entschlüsseln. Ein typischer Public-Key-Verschlüsselungsalgorithmus ist

  • RSA (Rivest, Shamir, Adleman),

  • In: Diffie-Hellman.

Nachteile der Verschlüsselung mit öffentlichen Schlüsseln

  • Langsamer als die symmetrische Verschlüsselung.

  • Die Verschlüsselung ist nur in eine Richtung mit einem Schlüsselpaar möglich. Alice kann eine Nachricht verschlüsseln, die an Bob gesendet werden soll, aber nicht umgekehrt.

  • Fall jedoch Alice auch über ein Schlüsselpaar verfügt, kann Bob ihr eine verschlüsselte Nachricht senden. Es gibt jedoch noch einen einfacheren Weg.

Hybride Verschlüsselung ist die Kombination beider, oben beschriebener, Verschlüsselungsmethoden. Der Hybrid-Verschlüsselungsprozess nutzt die Vorteile beider Prozesstypen. Zum besseren Verständnis beschreiben wir den Prozess an folgendem Beispiel.

Ablauf:

  1. Der Client (Browser) kontaktiert den ICM-Prozess bzw. den SAP Web Dispatcher.

  2. Der Anwendungsserver antwortet und sendet seinen öffentlichen Schlüssel.

  3. Clientseitig wird ein geheimer Schlüssel angelegt und mit dem öffentlichen Schlüssel verschlüsselt, den der Server zuvor gesendet hat.

  4. Der Client sendet den verschlüsselten geheimen Schlüssel zurück.

  5. Auf dem Server wird der geheime Schlüssel mit dem privaten Schlüssel entschlüsselt. Nur der Server kann den empfangenen geheimen Schlüssel entschlüsseln, da er den privaten Schlüssel enthält, der für die Entschlüsselung erforderlich ist.

  6. Die Kommunikationspartner führen einen "Handshake" durch; sie schütteln die Hände.

  7. Die weitere Kommunikation zwischen dem Client und dem Server wird mit dem geheimen Schlüssel verschlüsselt.

Authentifizierung und digitale Signaturen

Im ersten Teil dieser Lektion haben wir einen möglichen Angriff auf das Transportprotokoll beschrieben und beschrieben, was getan werden kann, um diese Kommunikation zu sichern. Was passiert jedoch, wenn Mallory die Kommunikation stört und vorgibt, Bob zu sein? Er kann unter Umständen sogar einen öffentlichen Schlüssel vorweisen, und Alice glaubhaft machen, dass dies Bobs Schlüssel ist. Die Frage ist, wie wir sicherstellen können, dass Alice wirklich mit Bob kommuniziert und daher der öffentliche Schlüssel, den sie erhalten hat, wirklich Bobs öffentlicher Schlüssel ist?

Dieses Problem wird auch von der Kryptographie abgedeckt, und wird als Authentifizierung bezeichnet. Authentifizierung findet normalerweise über die Benutzer-ID und das Passwort statt. Mit kryptografischen Mechanismen ist es jedoch möglich, Kommunikationspartner zu authentifizieren, indem überprüft wird, ob der Kommunikationspartner derjenige ist, den er vorgibt. Grundlage für die Authentifizierung von Kommunikationspartnern sind digitale Zertifikate.

Digitale Zertifikate und digitale Signaturen

Das digitale Zertifikat ist der "digitale Personalausweis" des Einzelnen im Internet. Im Vergleich zur „realen Welt" können digitale Zertifikate mit einem Reisepass verglichen werden, der Informationen über Eigentümer, Aussteller, Seriennummer und Gültigkeitszeitraum enthält. Das Format des Zertifikats wird durch den X.509-Standard für digitale Zertifikate festgelegt.

Unter einigen allgemeinen Informationen enthält das Zertifikat auch den öffentlichen Teil des Schlüsselpaars, während der private Schlüssel nicht im Zertifikat enthalten ist. Der private Schlüssel muss an einem sicheren Ort aufbewahrt werden. Das Zertifikat wird von der Zertifizierungsstelle (Certification Authority, CA) an eine Person oder einen Server vergeben. Durch die digitale Signatur des Zertifikats stellt die Zertifizierungsstelle sicher, dass der öffentliche Schlüssel, der zu einem privaten Schlüssel passt, einer bestimmten Person oder einem bestimmten Server gehört. Die Zertifizierungsstelle stellt somit sicher, dass das Zertifikat nicht „gefälscht" werden kann. Die Infrastruktur, die die Ausgabe und Verifizierung der Zertifikate verwaltet, wird als Public-Key-Infrastruktur (PKI) bezeichnet.

Beispiele bekannter Zertifizierungsstellen:

  • Verisign Inc.

  • TC Trust Center

Die Zertifizierung eines digitalen Zertifikats läuft z. B. wie folgt ab:

  1. Auf dem Server wird ein Public-Key-Schlüsselpaar generiert.

  2. Der öffentliche Schlüssel wird an die CA gesendet (sie wird als Certificate Signing Request oder CSR bezeichnet).

  3. Die CA signiert den öffentlichen Schlüssel des Servers digital und sendet ihn zurück an den Anforderer.

  4. Import der CSR-Antwort, des digital signierten Zertifikats, in den Server.

Verschiedene Zertifizierungsstellen verwenden unterschiedliche Richtlinien, wie die Identität einer Person oder eines Systems geprüft werden kann, bevor ein digitales Zertifikat ausgestellt wird.

Der Server sendet nun das digital signierte Zertifikat, das den öffentlichen Schlüssel enthält, an den Kommunikationspartner. Diese Art der Authentifizierung wird als Server-Authentifizierung bezeichnet. Aber wie kann der Kommunikationspartner sicherstellen, dass das digital signierte Zertifikat von einer vertrauenswürdigen CA signiert wird? Der Kommunikationspartner muss eine Vertrauensbeziehung zur CA haben, die das Zertifikat ausgestellt hat. Technisch kann dies erreicht werden, indem ein digitales Zertifikat der Einrichtung (CA) importiert wird, die das Zertifikat für den Server ausgestellt hat. Dies ist das sogenannte Root Zertifikat (Root Certificate). Die verbreitesten Root Zertifikate sind in den meisten Web-Browsern vorinstalliert.

Sichern der HTTP-Kommunikation mittels Secure Socket Layer (SSL)

den vorherigen Abschnitten lernten Sie die Grundlagen von Kryptographie, Authentifizierung und digitalen Zertifikaten kennen. Diese Technologien sind auch für die Sicherung der HTTP-Kommunikation von grundlegender Bedeutung. Secure Sockets Layer (SSL) ist ein transparentes Protokoll, das andere Protokolle mit Sicherheitsfunktionen ausstattet. SSL ist kein HTTP-spezifisches Protokoll, wird jedoch als Protokoll zwischen der TCP-Schicht und den Anwendungsprotokollen wie LDAP, SMTP, HTTP usw. eingesetzt. Ein HTTP-Anwendungsprotokoll, das mit SSL erweitert wurde, erkennen Sie an der Protokollidentifikation HTTPS in der URL.

Hinweis

gesagt unterstützt der SAP Web Dispatcher (und der ICM) Transport Layer Security (TLS), der Nachfolger von SSL. TLS ist ein kryptografisches Protokoll, das entwickelt wurde, um Kommunikationssicherheit über ein Computernetzwerk zu bieten, der Nachfolger von Secure Socket Layer (SSL). Da aber – zumindest bisher – der Begriff SSL häufiger ist als TLS, wird in dieser Lektion (einer Online-Dokumentation) immer noch der Begriff SSL verwendet.

SSL verwendet eine Hybrid-Verschlüsselungsmethode und stellt neben der Datenverschlüsselung die folgenden Authentifizierungsmechanismen bereit:

  • Server-Authentifizierung

  • Client-Authentifizierung

  • Gegenseitige Authentifizierung

Um SSL für die Serverauthentifizierung zu verwenden, verfügt der ICM-Prozess bzw. SAP Web Dispatcher über ein privates und ein öffentliches Schlüsselpaar.

  1. Alice kontaktiert den ICM-Prozess bzw. den SAP Web Dispatcher über einen Browser.

  2. Der Applikationsserver antwortet und sendet seinen öffentlichen Schlüssel mit einer digital signierten Nachricht. Die Identität des Client-seitigen Servers wird durch die Überprüfung der Gültigkeit des Zertifikats geprüft. Das Zertifikat wird nur akzeptiert, wenn der Client der CA, die dieses Zertifikat ausgestellt hat, dem ICM-Prozess bzw. dem SAP Web Dispatcher vertraut. Dies geschieht über das Zertifizierungsstellen-Stammzertifikat.

  3. Der geheime Schlüssel wird angelegt und mit dem öffentlichen Schlüssel verschlüsselt, den der Server zuvor gesendet hat.

  4. Der Client sendet den verschlüsselten geheimen Schlüssel zurück.

  5. Auf dem Server wird der geheime Schlüssel mit dem privaten Schlüssel entschlüsselt. Nur der Server kann den empfangenen geheimen Schlüssel entschlüsseln, da er den privaten Schlüssel enthält, der für die Entschlüsselung erforderlich ist.

  6. Die Kommunikationspartner führen einen Handshake durch.

  7. Die weitere Kommunikation zwischen dem Client und dem Server wird mit dem geheimen Schlüssel verschlüsselt.

Verwendung von SSL mit einem zwischengeschalteten Server

Sie können SSL auch für Verbindungen mit einem zwischengeschalteten Server verwenden. Ein zwischengeschalteter Server kann ein Web-Proxy oder der SAP Web Dispatcher sein. Ein typisches Szenario ist, den zwischengeschalteten Server in der DMZ und den AS ABAP in der Intranet-Zone zu platzieren. Folgende Server werden für die Verwendung mit AS ABAP unterstützt:

  • SAP Web Dispatcher

  • Microsoft Internet Information Server (IIS) mit einem IIS-Proxymodul von SAP

  • Andere Produkte (z.B. der Apache-Web-Server)

Der erste oben gezeigte Verbindungstyp verwendet SSL überhaupt nicht. Daher müssen Sie den Port nur auf HTTP setzen. Es ist keine zusätzliche Konfiguration erforderlich.

Beim zweiten Verbindungstyp wird der Request beim SAP Web Dispatcher beendet. Die eingehende Verbindung verwendet HTTP und die ausgehende Verbindung verwendet HTTPS. Daher müssen Sie den SAP Web Dispatcher als SSL-Client konfigurieren.

Beim dritten Verbindungstyp wird der Request beim SAP Web Dispatcher beendet. Die eingehende Verbindung verwendet HTTPS und die ausgehende Verbindung verwendet HTTP. Daher müssen Sie den SAP Web Dispatcher als SSL-Server konfigurieren.

Beim vierten Verbindungstyp wird der Request beim SAP Web Dispatcher beendet. Sowohl die eingehende als auch die ausgehende Verbindung verwenden HTTPS. Daher müssen Sie den SAP Web Dispatcher als SSL-Server und als SSL-Client konfigurieren.

SAP Web Dispatcher in SSL-Serverrolle

Es wird nun darüber nachgedacht, wie der SAP Web Dispatcher in einer SSL-Serverrolle konfiguriert wird.

Wir empfehlen, die SSL-Unterstützung über das Web-Admin-UI des SAP Web Dispatchers zu konfigurieren.

Als allgemeine Übersicht sind die folgenden Schritte erforderlich, um den SAP Web Dispatcher für SSL zu konfigurieren, wenn die Verbindung beendet und SSL verwendet wird:

  1. Legen Sie die persönlichen Sicherheitsumgebungen (PSE) und Zertifikatsanforderungen des SAP Web Dispatchers an. Legen Sie eine SSL-Server-PSE an, wenn die eingehenden Verbindungen SSL verwenden. Legen Sie eine SSL-Client-PSE an, wenn die ausgehenden Verbindungen SSL verwenden. Legen Sie beides an, wenn beide Verbindungen SSL verwenden.

    Informationen zum Anlegen einer SSL-Server-PSE mit Alternativname des Inhabers (SAN) finden Sie im SAP-Hinweis 2502649Zertifikate mit Alternativnamen des Inhabers (SAN) über die Web-Admin-Seite anlegen.

  2. Führen Sie die folgenden Schritte für jede PSE aus, die Sie im vorherigen Schritt angelegt haben:

    1. Senden Sie die Zertifikatsanforderung(en) zum Signieren an eine CA.

    2. Importieren Sie die Zertifikatsantwort(en) in die PSE.

    3. Legen Sie Credentials für den SAP Web Dispatcher an.

  3. Importieren Sie für ausgehende SSL-Verbindungen ein CA-Wurzelzertifikat in die SSL-Client-PSE des SAP Web Dispatchers. Verwenden Sie dasselbe CA-Wurzelzertifikat für die CA, die das SSL-Serverzertifikat an den AS-ABAP-Anwendungsserver ausgestellt hat.

  4. Setzen Sie die Profilparameter entsprechend dem von Ihnen verwendeten Fall.

  5. Starten Sie den SAP Web Dispatcher neu.

  6. Führen Sie einen Verbindungstest durch.

Weitere Informationen finden Sie in der Online-Dokumentation für SAP NetWeaver bzw. ABAP-Plattform.

Exkurs: URL-Generierung in einer AS-ABAP-SAP-Web-Dispatcher-Konfiguration

In einer einfachen Systemlandschaft befinden sich der AS ABAP und die Browser in der Regel im selben Netzwerk. In diesem Fall kann der Browser über seinen konfigurierten Namen direkt auf den AS-ABAP-Server zugreifen. Wenn der AS ABAP dagegen eine absolute URL für den Browser generieren muss, kann er seinen konfigurierten Namen verwenden, um die URL zu generieren.

In komplexeren Systemlandschaften wird ein Reverse-Proxy-Server, z.B. der SAP Web Dispatcher, im Netzwerk verwendet. Dies geschieht z.B., wenn der Reverse-Proxy-Server im Internet sichtbar ist und sich der AS ABAP hinter einer Firewall befindet. In diesem Fall verwendet der Browser bei der Kommunikation mit dem Server den Namen des Reverse-Proxy-Servers. Oder umgekehrt: Es ist nicht möglich, dass der AS ABAP seinen eigenen konfigurierten Namen verwendet, um absolute URLs zu generieren. Die URL muss den Namen und Port des Reverse-Proxy-Servers enthalten (d.h. den Namen und Port der Einheit, mit der der Browser kommuniziert). Über die Konfigurationstabelle HTTPURLLOC kann dann beschrieben werden, wie eine URL erzeugt werden soll.

Weitere Informationen finden Sie im SAP-Hinweis 750292BSP: URL-Generierung in einer Konfiguration von WebAS mit Web Dispatcher, der auch einen Link zur Online-Dokumentation enthält.

SAP Web Dispatcher

SAP Web Dispatcher ist eine SAP-Lösung zur Lastverteilung für HTTP(S)-Requests. Besteht ein SAP-System aus mehreren Instanzen, so nimmt der SAP Web Dispatcher die Anfragen vom Browser entgegen und leitet diese an den Applikationsserver weiter, der gerade die meiste Kapazität hat. Hierdurch vereinfacht sich die Administration, da es nur den einen Einstiegspunkt (IP-Adresse, HTTP(S)-Port usw.) zum SAP-System gibt.

HTTPS zwischen Web-Browser und SAP Web Dispatcher aktivieren

Unternehmensszenario

Ihr Unternehmen plant die Verwendung von SAP-Fiori-Apps. Um Endbenutzern eine eindeutige URL für den sicheren Zugriff auf SAP-S/4HANA-Services bereitzustellen, haben Sie bereits einen SAP Web Dispatcher installiert. Nun möchten Sie den SAP Web Dispatcher für SSL konfigurieren.

Notiz

Wenn ein Wert oder Objektname in dieser Übung ## enthält, ersetzen Sie ## durch die Zahl, die Ihnen Ihr Referent angibt.

Aufgabe 1: Web-Admin-UI von SAP Web Dispatcher starten

Schritte

  1. Öffnen Sie, und melden Sie sich an der Web-Admin-UI Ihres SAP Web Dispatchers (auf WTS-Ebene) an.

    1. Stellen Sie sicher, dass Sie sich auf WTS-Ebene befinden. Minimieren Sie ggf. das Fenster Remote Desktop Connection, um zum WTS zurückzukehren.

    2. Öffnen Sie einen Webbrowser Ihrer Wahl.

    3. Geben Sie die folgende URL ein: https://<vollständig qualifizierter SAP-Web-Dispatcher-Hostname>:443$$/sap/wdisp/admin, wobei $$ die SAP-Web-Dispatcher-Instanznummer ist.

      • Q-Team: https://fsqhost.wdf.sap.corp:44320/sap/wdisp/admin

      • P-Team: https://fsphost.wdf.sap.corp:44330/sap/wdisp/admin

      Notiz

      Sie können auch die Webbrowser-Favoriten/Lesezeichen verwenden, die unter
      • Q-Team: 20 Quality Assurancefsqhost20 WDQ SAP Web Dispatcher Administration
      • P team: 30 Productionfsphost30 WDP SAP Web Dispatcher Administration
    4. Ignorieren Sie eine zertifikatsbezogene Sicherheitswarnung, und gehen Sie wie in einer vorherigen Übung vor.

    5. Geben Sie auf dem Anmeldebild des SAP Web Dispatcher Folgendes ein: Benutzernamewebadm und Ihr Master-Kennwort (sollte SAPWebDisp## lauten).

Ergebnis

Sie sind mit einem administrativen Benutzer am Web-Admin-UI des SAP Web Dispatchers angemeldet.

Aufgabe 2: Schlüsselpaar für SSL – Server anlegen und signieren

Schritte

  1. Öffnen Sie die SAP-Web-Dispatcher-Server-PSE (Sicht SAPSSLS.pse). Legen Sie diese PSE mit dem folgenden Distinguished Name neu an:

    • Q-Team: DNS=wdflbmt0104.wdf.sap.corp, CN=fsqhost.wdf.sap.corp
    • P-Team: DNS=wdflbmt0107.wdf.sap.corp, CN=fsphost.wdf.sap.corp
    Der Wert des DNS wird an den Alternativnamen des Inhabers propagiert, den viele Webbrowser benötigen.
    1. Navigieren Sie nach dem vorherigen Schritt auf der Web-Admin-UI zu SSL and Trust ConfigurationPSE Management.

    2. Stellen Sie sicher, dass unter PSE verwalten die Option SAPSSLS.pse ausgewählt ist.

    3. Wählen Sie PSE neu anlegen.

    4. Geben Sie als Distinguished Name (Distinguished Name) Folgendes ein:

      • Q-Team: DNS=wdflbmt0104.wdf.sap.corp, CN=fsqhost.wdf.sap.corp
      • P-Team: DNS=wdflbmt0107.wdf.sap.corp, CN=fsphost.wdf.sap.corp
    5. Lassen Sie alle anderen Einstellungen unverändert, und wählen Sie Anlegen.

    6. Um sicherzustellen, dass das geänderte Zertifikat für Ihre Verbindung verwendet wird, führen Sie die folgenden fünf Schritte aus:

      1. Melden Sie sich von der Web-Admin-UI ab (beachten Sie das Symbol Abmelden oben rechts).
      2. Schließen Sie Ihr Web-Browser-Fenster.
      3. Starten Sie den Web-Browser erneut.
      4. Starten Sie die Web-Admin-UI erneut (URL: siehe oben).
      5. Melden Sie sich an der Web-Admin-UI an (verwenden Sie erneut die Anmeldeinformationen des Benutzers webadm).
  2. Legen Sie eine CA-Anforderung an, signieren Sie sie mit dem auf dem SMJ-System gehosteten SAP Secure Login Server, und importieren Sie die Antwort.

    Im Folgenden finden Sie einige Hinweise zum SAP Secure Login Server, der in dieser Schulung als CA fungiert:

    • URL der SAP Secure Login Administration Console (SLAC): https://smhost.wdf.sap.corp:59101/slac
    • Pfad ZertifikatsverwaltungZertifikatsanforderungen signieren
    • Zertifikatsvorlage: SSL-Server-Vorlage
    • Aussteller: SAP Training SSL Sub CA
    • Zertifikatsantworttyp: PKCS#7

    1. Navigieren Sie auf der Web-Admin-UI zu SSL and Trust ConfigurationPSE Management.

    2. Stellen Sie sicher, dass unter PSE verwalten die Option SAPSSLS.pse ausgewählt ist.

    3. Wählen Sie CA-Auftrag anlegen.

    4. Markieren Sie den kompletten CA Request (inklusive der Zeilen mit den ----- Zeichen) und speichern Sie ihn in Ihrer Zwischenablage.

    5. Um die Secure-Login-Administrationskonsole (SLAC) zu starten, öffnen Sie die folgende URL https://smhost.wdf.sap.corp:59101/slac in einem neuen Webbrowser-Fenster oder -Tab.

      Notiz

      Sie können auch den unter 80 Application Lifecycle Managementsmhost90 SMJ Secure Login Administration Console vorbereiteten Web-Browser-Favorit/-Bookmark verwenden.
    6. Wenn Sie nach Anmeldeinformationen gefragt werden, geben Sie die Anmeldedaten Ihres Benutzers train-## an (im Mandanten 100 des Systems SMA, mit dem die UME des Systems SMJ verbunden ist).

    7. Navigieren Sie im SLAC zu ZertifikatsverwaltungZertifikatsanforderungen signieren.

    8. Fügen Sie den CA-Request (Inhalt Ihrer Zwischenablage) in das Feld Encoded Certificate Request ein.

    9. Wählen Sie Zertifikatsanforderung anzeigen.

    10. Passen Sie die folgenden Einstellungen an (lassen Sie die anderen Einstellungen unverändert):

      • Gültigkeit beenden: Erhöhen Sie den vorgeschlagenen Wert (z.B. ab heute auf ein Jahr).

      • Zertifikatsvorlage: Wählen Sie SSL-Servervorlage.

      • Aussteller: Wählen Sie SAP Training SSL SubCA.

      • Zertifikatsantwortart: Wählen Sie PKCS#7.

    11. Wenn Sie fertig sind, wählen Sie Zertifikat signieren.

    12. Markieren Sie die komplette CA-Antwort (einschließlich der Zeilen mit den Zeichen -----), und sichern Sie sie in Ihrer Zwischenablage.

      Hinweis

      Bei Problemen können Sie die Zertifikatsantwort auch in eine Datei herunterladen.
    13. Wechseln Sie zurück zur Web-Browser-Sitzung für die Web-Admin-UI des SAP Web Dispatchers.

    14. Wählen Sie in der Sicht PSE-Verwaltung / SAPSSLS der Web-Admin-UI des SAP Web Dispatchers CA-Antwort in PSE importieren SAPSSLS.pse.

    15. Fügen Sie die vollständige CA-Antwort in das Feld CA-Antwort importieren (in der Web-Admin-UI des SAP Web Dispatchers) ein, und wählen Sie Importieren.

    16. Beachten Sie, dass der Wert von Issuer in CN=Secure Login SSL CA, O=SAP Training, C=DE geändert wurde.

    17. Notieren Sie sich den Wert von SubjectAltName.

    18. Melden Sie sich abschließend von der Web-Admin-UI ab (beachten Sie das Symbol Abmelden oben rechts). Schritte:

Aufgabe 3: Konfiguration überprüfen

Schritte

  1. Öffnen Sie auf dem WTS und melden Sie sich am Web-Admin-UI des SAP Web Dispatchers an, und notieren Sie sich den SSL-Status.

    1. Schließen Sie auf dem WTS alle Web-Browser-Fenster.

    2. Starten Sie auf dem WTS einen Web-Browser Ihrer Wahl.

      Achtung

      Verwenden Sie den Web-Browser nicht auf Betriebssystemebene Ihres Feature-Servers.

    3. Geben Sie die folgende URL ein: https://<vollqualifizierter Hostname des SAP Web Dispatchers>:<HTTPS-Port des SAP Web Dispatchers>/sap/wdisp/admin.

      • Q-Team: https://fsqhost.wdf.sap.corp:44320/sap/wdisp/admin

      • P-Team: https://fsphost.wdf.sap.corp:44330/sap/wdisp/admin

    4. Wenn Sie nach Anmeldeinformationen gefragt werden, geben Sie Folgendes ein: Benutzernamewebadm und Ihr Master-Kennwort (sollte SAPWebDisp## lauten).

    5. Beachten Sie den SSL-Status im Web-Browser – es sollten keine Warnungen gemeldet werden.

      Hinweis

      Es werden keine Warnungen zum SSL-Zertifikat angezeigt, da die Web-Browser auf dem WTS der ausstellenden Certification Authority vertrauen (CN = Secure Login SSL CA, O = SAP Training, C = DE).

SAP Web Dispatcher in SSL-Client-Rolle

Wenn der SAP Web Dispatcher SSL auch für die Verbindung zum AS-ABAP-System verwendet (Neuverschlüsselung), muss er auch über ein Schlüsselpaar verfügen, das für diese Verbindung verwendet werden kann. Diese Informationen werden in der SSL-Client-PSE gespeichert.

Sie haben verschiedene Möglichkeiten, eine Vertrauensbeziehung zwischen dem SAP Web Dispatcher und einem AS-ABAP-System herzustellen. Ein Ansatz besteht darin, dass Sie das SSL-Serverzertifikat aus dem AS-ABAP-System exportieren und in die Client-PSE des SAP Web Dispatcher importieren. Ein bequemer Ansatz ist jedoch, dass Sie über eine gemeinsame Certification Authority (CA) verfügen.

  • Verwenden Sie diese CA, um das SSL-Serverzertifikat des AS ABAP zu signieren (Transaktion STRUST).

  • Importieren Sie das Wurzelzertifikat derselben CA in die Client-PSE des SAP Web Dispatcher.

Ab SAP Web Dispatcher 7.53 können Sie die Vertrauensbeziehung mit einem AS-ABAP-basierten Backend-System vollständig auf der Web-Admin-UI einrichten (ein separater Download des entsprechenden Zertifikats ist nicht mehr erforderlich). Verwenden Sie dazu die Funktion auf der Web-Admin-UI, die unter <SID des SAP-Systems>Monitor Application Servers<Anwendungsserver-Menü (Spalte Name)>Establish Trust verfügbar ist. Hier können Sie das Zertifikat auswählen, um die Vertrauensbeziehung herzustellen (Wurzelzertifikat, Ausstellerzertifikat(e) oder Peer-Zertifikat).

Zusatzinformationen

Weitere Informationen finden Sie im SAP Help Portal – Additional Content on How to Configure SAP Web Dispatcher to Trust Backend System SSL Certificate unter https://help.sap.com/docs/SUPPORT_CONTENT/si/3362959216.html.

HTTPS zwischen SAP Web Dispatcher und SAP-System aktivieren

Notiz

Wenn in dieser Übung ein Objektname oder ein Wert ## enthält, ersetzen Sie ## durch die Nummer, die Ihnen Ihr Referent zugewiesen hat.

Aufgabe 1: Kommunikation zwischen SAP Web Dispatcher und SAP-System prüfen

Schritte

  1. Öffnen Sie, und melden Sie sich an der Web-Admin-UI Ihres SAP Web Dispatchers an.

    1. Starten Sie auf dem WTS einen Webbrowser Ihrer Wahl.

    2. Geben Sie die folgende URL ein: https://<vollständig qualifizierter SAP-Web-Dispatcher-Hostname>:443$$/sap/wdisp/admin, wobei $$ die SAP-Web-Dispatcher-Instanznummer ist.

      • Q-Team: https://fsqhost.wdf.sap.corp:44320/sap/wdisp/admin

      • P-Team: https://fsphost.wdf.sap.corp:44330/sap/wdisp/admin

      Notiz

      Sie können auch die Webbrowser-Favoriten/Lesezeichen verwenden, die unter
      • Q-Team: 20 Quality Assurancefsqhost20 WDQ SAP Web Dispatcher Administration
      • P team: 30 Productionfsphost30 WDP SAP Web Dispatcher Administration
    3. Geben Sie auf dem Anmeldebild des SAP Web Dispatcher den Benutzernamenwebadm und Ihr Master-Kennwort (sollte SAPWebDisp## lauten) ein.

  2. Öffnen Sie den Application Server Monitor in der Web-Admin-UI des SAP Web Dispatchers, und notieren Sie sich die HTTPS-Gültigkeit.

    1. Navigieren Sie in der Web-Admin-UI Ihres SAP Web Dispatchers zu <SID Ihres SAP-Systems>Monitor Application Servers. Der Application-Server-Monitor wird geöffnet.

    2. Beachten Sie die Spalte Gültig (HTTPS). Die Quick-Info der Warnung (Dreiecksymbol) lautet Server ist nicht erreichbar: SSL-Peer-Zertifikat nicht vertrauenswürdig – in diesem Fall aufgrund fehlender Konfigurationsschritte.

    3. Lassen Sie diese Browsersitzung geöffnet.

Aufgabe 2: Stammzertifikat von SAP Secure Login Server in die Client-PSE von SAP Web Dispatcher importieren

Schritte

  1. Ermitteln Sie den Signierer der SSL-Serverzertifikate, die von den ICM-Prozessen Ihres SAP-S/4HANA-Systems verwendet werden.

    1. Melden Sie sich mit den Anmeldeinformationen Ihres Schulungsbenutzers train-## an Ihrem SAP-System an.

    2. Starten Sie die Transaktion STRUST.

    3. Öffnen Sie in der Baumstruktur den Ordner SSL-Server Standardsystemweit.

    4. Doppelklicken Sie auf eine der (Applikationsserver-)Instanzen.

    5. Beachten Sie den Abschnitt Ausstellerzertifikate im Bereich Eigenes Zertifikat.

    6. Ändern Sie hier nichts – das dient nur zu Ihrer Information.

    Ergebnis

    Der SAP Secure Login Server hat auch das SSL-Serverzertifikat signiert, das von den ICM-Prozessen Ihres SAP-S/4HANA-Systems verwendet wird.

  2. Importieren Sie das SAP-Secure-Login-Server-Wurzelzertifikat in die Client-PSE des SAP Web Dispatcher.

    1. Wenn Sie dies noch nicht getan haben, navigieren Sie auf der Web-Admin-UI Ihres SAP Web Dispatchers zu <SID Ihres SAP-Systems>Anwendungsserver überwachen. Der Application-Server-Monitor wird geöffnet.

    2. Beachten Sie die Spalte Name, die die Anwendungsserverinstanzen Ihres SAP-Systems anzeigt.

    3. Wählen Sie das Host-Menü für eine der Instanzen aus (indem Sie sie auswählen), und wählen Sie Establish Trust (siehe Screenshot).

    4. Wählen Sie in der Zeile für den Zertifikatstyp Root Certificate die Option Import Certificate into SAPSSLC.pse (rechts in der Spalte Actions).

    5. Wählen Sie Import.

Ergebnis

Sie haben das Wurzelzertifikat für SAP Secure Login Server in die Client-PSE des SAP Web Dispatcher importiert.

Aufgabe 3: Konfiguration überprüfen

Schritte

  1. Wiederholen Sie die erste Aufgabe dieser Übung („Kommunikation zwischen SAP Web Dispatcher und SAP-System prüfen").

    1. Navigieren Sie in der Web-Admin-UI Ihres SAP Web Dispatchers zu <SID Ihres SAP-Systems>Monitor Application Servers. Dadurch wird der Application Server Monitor geöffnet.

    2. Beachten Sie die Spalte Gültig (HTTPS). Es sollten keine Warnungen angezeigt werden.

  2. Rufen Sie auf dem WTS den ICF-Service /sap/public/info Ihres SAP-Systems auf:

    • über einen Webbrowser auf dem WTS

    • in Ihrem SAP-S/4HANA-System

    • mit Ihrem SAP Web Dispatcher

    1. Öffnen Sie auf dem WTS einen Web-Browser.

    2. Geben Sie die folgende URL ein: https://<vollqualifizierter Hostname des SAP Web Dispatchers>:<HTTPS-Port des SAP Web Dispatchers>/sap/public/info.

      • Q-Team: https://fsqhost.wdf.sap.corp:44320/sap/public/info

      • P-Team: https://fsphost.wdf.sap.corp:44330/sap/public/info

      Bei wiederholten Aktualisierungen sollten Sie feststellen, dass die Requests an die PAS- und AAS-Instanz des SAP-Systems verteilt werden (beachten Sie den Wert von RFCDEST).

Aufgabe 4: Optional: Konfigurationsprüfung

Schritte

  1. Führen Sie die Konfigurationsprüfung Ihres SAP Web Dispatchers erneut aus, indem Sie den folgenden Befehl ausführen:

    sapwebdisp pf=<Profil> -checkconfig

    aus dem Profilverzeichnis Ihrer SAP-Web-Dispatcher-Installation.

    1. Melden Sie sich am Betriebssystem Ihres Feature-Servers an. Da ein SSH-Zugriff ausreicht, gehen Sie wie folgt vor:

      1. Starten Sie MobaXterm auf Ihrem WTS (der erste Anruf dauert ein wenig).
      2. Wählen Sie Sitzung.
      3. Wählen Sie SSH.
      4. Geben Sie den Remote-Host (fs<q|p>host.wdf.sap.corp) ein, wählen Sie Benutzernamen angeben (und geben Sie den Benutzer wd<q|p>adm ein). Wählen Sie OK.
      5. Geben Sie das Kennwort ein (Ihr Master-Kennwort sollte SAPWebDisp## lauten).
    2. Führen Sie im SSH-Terminalfenster den Befehl cdpro aus, um in das Profilverzeichnis Ihrer SAP-Web-Dispatcher-Installation (/usr/sap/<WDQ|WDP>/SYS/profile/) zu wechseln.

    3. Führen Sie innerhalb des SSH-Terminalfensters folgenden Befehl aus: sapwebdisp pf=<Profil> -checkconfig.

      • Q-Team: sapwebdisp pf=WDQ_W20_fsqhost -checkconfig
      • P-Team: sapwebdisp pf=WDP_W30_fsphost -checkconfig

Ergebnis

Das Ergebnis einer detaillierten Prüfung Ihrer SAP-Web-Dispatcher-Installation wird angezeigt. Nun sollten Sie keine Warnungen bezüglich der HTTPS-Verbindung zu den Anwendungsservern Ihres SAP-Systems sehen.

Lastverteilung

Der SAP Web Dispatcher leitet eingehende HTTP(S)-Requests an eine entsprechende Applikationsserverinstanz weiter und verteilt sie. Die nächste Abbildung veranschaulicht die Verteilung vereinfacht und deckt auch keinen AS Java als Backend-System ab.

Bei einer zustandsbehafteten Verbindung wählt der SAP Web Dispatcher die Anwendungsserverinstanz aus, die die Transaktion verarbeitet.

Bei einem neuen Request oder einer zustandslosen Verbindung prüft der SAP Web Dispatcher, ob das aufgerufene Präfix einer Anmeldegruppe zugeordnet ist. Verwenden Sie die Transaktion SMLG, um Anmeldegruppen anzulegen, und die Transaktion SICF, um sie ICF-Services oder externen Aliassen zuzuordnen.

Wenn dem angeforderten Präfix keine Anmeldegruppe zugeordnet wurde, verwendet der SAP Web Dispatcher eine der folgenden integrierten Anmeldegruppen:

  • !DIAGS für HTTPS-Requests (aus allen Anwendungsserverinstanzen mit einem laufenden ICM-Prozess, der das HTTPS-Protokoll anbietet)
  • !DIAG für HTTP-Requests (aus allen Anwendungsserverinstanzen mit einem laufenden ICM-Prozess, der das HTTP-Protokoll anbietet)

Sowohl statische als auch dynamische Elemente werden für die Lastverteilung mit dem SAP Web Dispatcher verwendet. Der SAP Web Dispatcher stellt verschiedene Verfahren zur Lastverteilung mit einer Logongruppe zur Verfügung. Die Kapazität eines Applikationsservers ist ein wichtiger Faktor. Die Kapazität ist ein Maß für die „Leistungsfähigkeit" eines Anwendungsservers – bei AS ABAP basiert die Berechnung auf der Anzahl der Dialog-Workprozesse.

Welche Kapazität des SAP Web Dispatchers für den Lastausgleich verwendet wird, sehen Sie in der Web-Administrationsoberfläche unter Monitor Server Groups in der Spalte Capacity. Hier können Sie den Kapazitätswert auch mit der rechten Maustaste überschreiben. Die Änderungen gehen beim Neustart des SAP Web Dispatchers verloren.

Hinweis

Die HTTP-Lastverteilung über den Message-Server ist veraltet. Verwenden Sie stattdessen den SAP Web Dispatcher. Weitere Informationen finden Sie im SAP-Hinweis 1040325HTTP-Lastverteilung: Message-Server oder Web Dispatcher?

Unterstützung mehrerer Systeme

Mehrere Systeme

Der SAP Web Dispatcher unterstützt mehrere sofort einsatzbereite SAP-(Backend-)Systeme (und Nicht-SAP-Web-Server). Sie müssen nicht für jedes System einen SAP Web Dispatcher einrichten, konfigurieren oder warten, sondern können einen gemeinsamen SAP Web Dispatcher für alle Systeme verwenden. Diese muss dann für alle angeschlossenen Systeme konfiguriert werden.

Sie können die Requests über einen der verschiedenen Mechanismen trennen oder eine Kombination von Mechanismen, die über Subparameter des Parameters wdisp/system konfiguriert wurden.

Hostname (Subparameter SRCVHOST)
Requests werden an das konfigurierte System weitergeleitet, wenn der Hostname in der URL mit dem in SRCVHOST angegebenen Hostnamen übereinstimmt.
URL-Pfadpräfix (Subparameter SRCURL)
Anfragen werden an das konfigurierte System weitergeleitet, wenn das URL-Pfadpräfix mit dem in SRCURL angegebenen URL-Pfadpräfix übereinstimmt.
Zugriffspunkt (IP-Adresse (oder Hostname) und Port) des SAP Web Dispatchers (Subparameter SRCSRV)
Requests werden an das konfigurierte System weitergeleitet, wenn die IP-Adresse und der Port des SAP Web Dispatchers, an dem der Request empfangen wurde, mit dem in SRCSRV angegebenen Zugriffspunkt übereinstimmen.

In den meisten Szenarien reichen SRCVHOST und SRCURL aus, um die Systemauswahl durchzuführen. Wenn die Systemselektion nicht über die oben aufgeführten Subparameter durchgeführt werden kann, ist es möglich, die Systemselektion im HTTP-Modifikations-Handler durchzuführen, indem Sie das Kopffeld X-SAP-WEBDISP-TARGET-SID setzen.

Fügen Sie für jedes Backend-System eine wdisp/system_<xx>-Zeile zum SAP-Web-Dispatcher-Profil hinzu. Beispiel:

wdisp/system_0 = SID=ECC, MSHOST=ms_ecc.wdf.sap.corp, MSPORT=8104, SRCVHOST=ecc.acme.com

wdisp/system_1 = SID=NWP, MSHOST=ms_nwp.wdf.sap.corp, MSPORT=8134, SRCVHOST=nwp.acme.com

Für jeden eingehenden Request prüft der SAP Web Dispatcher anhand der konfigurierten Kriterien und der Einstellung von wdisp/system_<xx>, in welches System der Request springen kann. Wenn die Kriterien von mehr als einem System erfüllt werden, wird das Verhalten durch den Parameter wdisp/system_flict_resolution bestimmt. Weitere Informationen und Beispiele finden Sie in der Online-Dokumentation.

Notiz

In einem Mehr-System-Szenario ignoriert der SAP Web Dispatcher die Profilparameter rdisp/mshost und ms/http_port (um Verwirrung zu vermeiden, können Sie sie auskommentieren oder sogar löschen).

Weitere Funktionen

Der SAP Web Dispatcher bietet weitere Funktionen, die in dieser Lektion nicht behandelt werden. Dazu gehören:

URL-Filterung

Sie können URLs definieren, die abgelehnt werden sollen, und dadurch den Zugriff auf Ihr System einschränken.

Web-Caching

Sie können den SAP Web Dispatcher als Web-Cache verwenden, um die Antwortzeiten zu verbessern und den Cache des Anwendungsservers zu sparen.

Umschreibung anfordern
Sie können HTTP-Requests (und -Responses) umschreiben, um z.B. HTTP-Header-Felder hinzuzufügen oder zu ändern.
SLD-Registrierung

Sie können den SAP Web Dispatcher so konfigurieren, dass er sich bei einem System Landscape Directory (SLD) registriert.

Vermeidung von Denial-of-Service-Angriffen (DoS-Angriffen)

Denial-of-Service-Angriffe (DoS-Angriffe) sind absichtliche oder versehentliche Angriffe durch einen externen Drittanbieter auf Ressourcen des Application Server ABAP. DoS-Angriffe können sich auf die Verfügbarkeit oder Performance von Services auswirken, die durch eine übermäßige Nutzung durch einen oder mehrere Benutzer verursacht werden.

Das Ziel von Denial-of-Service-Schutzmaßnahmen (DoS-Schutzmaßnahmen) besteht darin, den AS ABAP robuster gegenüber einer Serverüberlastung zu machen, die durch eine übermäßige Nutzung verursacht wird, und DoS-Angriffe von der legitimen Verwendung zu unterscheiden. Ein vollständiger Schutz ist jedoch nicht möglich, da es keine klare Unterscheidung zwischen legitimem und übermäßigem Gebrauch gibt.

Der Server kann vor DoS-Angriffen geschützt werden, indem die Serverintegrität und Reaktionsfähigkeit für Einzelbenutzerangriffe erhalten und die potenziellen Kosten für Angriffe erhöht werden.

Dies kann auf mehreren Verteidigungslinien erreicht werden:

  • Verbindungen pro Client-IP begrenzen, um Ressourcen des SAP Web Dispatchers und des Backend-Systems zu schützen
  • Gleichzeitige Anfragen für jedes Backend-System begrenzen (Summe aller Anwendungsserver)
  • Anwendungsserverressourcen für jeden Benutzer begrenzen

Verbindungen pro Client-IP begrenzen, um Ressourcen des SAP Web Dispatchers und des Backend-Systems zu schützen

Der SAP Web Dispatcher kann vor Denial-of-Service-Angriffen (DoS-Angriffen) geschützt werden, indem die Anzahl der Verbindungen von einer einzelnen IP-Adresse begrenzt wird. Für jede aufgebaute Netzwerkverbindung wird die Anzahl der vorhandenen Verbindungen pro Client-IP-Adresse geprüft.

Um eine Übersicht über die Top-25-Consumer anzuzeigen, einschließlich Informationen über die Anzahl der aktiven Verbindungen und den Zeitpunkt der letzten Warnung und Ablehnung, rufen Sie die Administrations-UI des SAP Web Dispatcher auf, und navigieren Sie zu Core SystemClient IP Top Consumer.

Der Profilparameter icm/client_ip_connection_limit enthält die Unterparameter WARN und REJECT, um die Grenzen für Verbindungen von einer einzelnen IP-Adresse anzugeben.

Die für diese Subparameter ermittelten Werte sind prozentuale Anteile der maximalen Anzahl von Verbindungen, die durch icm/max_conn vorgegeben wird. Die Standardwerte sind auf 90 und 100 gesetzt.

Wenn die Grenze für WARN überschritten wird, legt der SAP Web Dispatcher ein Systemprotokoll (Message-ID IMA) und einen Trace-Eintrag an. Um zu verhindern, dass das Systemprotokoll eine Überlastung der Einträge verursacht, wird nur ein Eintrag pro Minute angelegt.

Wenn die Grenze für REJECT erreicht ist, beendet der SAP Web Dispatcher die Verbindung und legt einen Systemprotokolleintrag an (Message-ID IMB).

Notiz

Dieser Mechanismus ist sowohl für den ICM als auch für den SAP Web Dispatcher verfügbar.

Gleichzeitige Anfragen für jedes Backend-System begrenzen (Summe aller Anwendungsserver)

Das Backend-System des Application Server ABAP kann vor Denial-of-Service-Angriffen (DoS-Angriffen) geschützt werden, indem die Anzahl der gleichzeitigen Requests begrenzt wird, die der SAP Web Dispatcher an das Backend-System weiterleitet. Auf diese Weise kann eine Überlastung aus einer nicht vertrauenswürdigen Request-Quelle vermieden werden. Die Anzahl der gleichzeitigen Requests ist ungefähr gleich der Anzahl der ABAP-Workprozesse, die mit der Verarbeitung dieser Requests belegt sind.

Um Informationen über ausstehende Requests zu überwachen, die noch nicht vom Backend-System beantwortet wurden, rufen Sie die Administrationsoberfläche des SAP Web Dispatcher auf und wählen Sie Dispatching ModulBackend-System schwebende Request-Info.

Der Profilparameter wdisp/system enthält die Subparameter PENDING_REQUEST_LIMIT_WARN und PENDING_REQUEST_LIMIT_REJECT, um die Grenzen für gleichzeitige Requests in jedem Backend-System anzugeben. Die für diese Subparameter ermittelten Werte sind absolute Zahlen. Standardmäßig ist diese Funktion deaktiviert und muss vom Administrator konfiguriert werden.

Wenn das Limit für PENDING_REQUEST_LIMIT_WARN überschritten wird, legt der SAP Web Dispatcher sowohl ein Systemprotokoll (Message-ID IMC) als auch einen Trace-Eintrag an.

Wenn das Limit für PENDING_REQUEST_LIMIT_REJECT überschritten wird, gibt der SAP Web Dispatcher den Statuscode 503 Service Unavailable zurück und legt einen Systemprotokolleintrag an (Message-ID IMD).

Notiz

Dieser Mechanismus ist nur für den SAP Web Dispatcher verfügbar.

Anwendungsserverressourcen für jeden Benutzer begrenzen

Sie können die Ressourcen begrenzen, die von einem einzelnen Benutzer in Anwendungsserverinstanzen des AS ABAP verbraucht werden. Dies wird über den Parameter rdisp/user_resource_limit konfiguriert. Der Parameter hat auch die Subparameter WARN und REJECT mit den entsprechenden Werten. Bei diesen Werten handelt es sich um Prozentsätze. 100 steht für die gesamte Menge einer verfügbaren Ressource.

Wenn die WARN-Grenze erreicht ist, werden Syslog- und Trace-Einträge geschrieben (mit Überschwemmungsverhütung).

Wenn die REJECT-Grenze erreicht ist, wird ein Systemprotokolleintrag mit dem Schlüssel R2K geschrieben und die Sitzung abgebrochen.

Notiz

Dieser Mechanismus ist nur für AS ABAP verfügbar.

Zusätzliche Informationen zum SAP Web Dispatcher

  • SAP S/4HANA 2023 Online-Dokumentation (Product Assistance), Bereich UnternehmenstechnologieABAP PlatformApplication Server ABAP - InfrastrukturKomponenten des Application Server ABAPSAP Web Dispatcher

  • SAP Help Portal – Additional Content on SAP Client-Server Technology (Bereich SAP Web Dispatcher) unter https://help.sap.com/docs/SUPPORT_CONTENT/si/3362958857.html
  • SAP-Hinweis 538405SAP Web Dispatcher: Sammelhinweis

  • SAP-Hinweis 552286Fehlerbehebung für den SAP Web Dispatcher

  • SAP-Hinweis 1040325HTTP-Lastverteilung: Message-Server oder Web Dispatcher?

  • SAP-Hinweis 908097SAP Web Dispatcher: Release, Installation, Patches, Dokumentation

  • SAP-Hinweis 1708601Einr. Web Dispatcher SAP NetWeaver 7.1 und höher

  • SAP-Hinweis 1282692Anmeldegruppen im SAP Web Dispatcher und J2EE-Stack anzeigen

  • SAP-Hinweis 2007212Tuning SAP Web Dispatcher and ICM for high load

  • SAP-Hinweis 2502649- Anlegen von Zertifikaten mit Alternativnamen des Inhabers (SAN) über die Web-Admin-Seite

  • Öffnen Sie für Installationsleitfäden den Guide Finder for SAP NetWeaver and ABAP Platform unter https://help.sap.com/viewer/nwguidefinder, und suchen Sie nach dispatcher.