Guide Administrateur BI 2017
Guide Administrateur BI 2017
2017-06-01
1 Historique du document. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2 Getting Started. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.1 A propos de ce guide. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Public concerné par ce guide. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
A propos de la plateforme de Business Intelligence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Variables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Terminologie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Avant de commencer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Notions clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Outils d'administration clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Tâches clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3 Architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.1 Présentation de l'architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Schéma des composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Niveaux d'architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Bases de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Serveurs, hôtes et clusters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Serveurs d'applications Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Kits de développement logiciel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Sources de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Authentification et connexion unique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Intégration SAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Contrôle de version intégrée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Chemin de mise à niveau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2 Serveurs, services, nœuds et hôtes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Modifications des serveurs depuis la version XI 3.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Service categories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Types de serveurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Serveurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.3 Applications client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Installées avec les outils client de la plateforme SAP BusinessObjects Business Intelligence. . . . . . . 74
Installées avec la plateforme SAP BusinessObjects Business Intelligence. . . . . . . . . . . . . . . . . . . . 78
Disponibles séparément. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Clients d'applications Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
9 Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
9.1 Options d'authentification dans la plateforme de BI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Authentification primaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235
Plug-ins de sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Connexion unique à la plateforme de BI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
9.2 Enterprise authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Présentation de l'authentification Enterprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .240
Paramètres d'authentification Enterprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Modification des paramètres d'Enterprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Activation de l'authentification sécurisée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Configuration de l'authentification sécurisée pour l'application Web. . . . . . . . . . . . . . . . . . . . . . . 244
9.3 LDAP authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Utilisation de l'authentification LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Configuration de l'authentification LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .255
Mappage des groupes LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
20 Monitoring. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .743
20.1 A propos de la surveillance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
20.2 Terminologie de la surveillance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744
24 Auditing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790
24.1 Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790
24.2 Page Audit de la CMC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .796
Statut de l'audit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796
Configuration des événements d'audit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798
Paramètres de configuration des magasins de données d'audit. . . . . . . . . . . . . . . . . . . . . . . . . . .801
24.3 Evénements d'audit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802
Evénements et détails d'audit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .812
25 Events. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 831
25.1 À propos des événements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .831
Notifications d'utilisateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 832
27 Federation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .862
27.1 Fédération. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 862
27.2 Terminologie Fédération. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863
27.3 Gestion des droits de sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .865
Table 1 :
Version Date Description
Plateforme SAP Busines Août 2013 ● Le chapitre « Gestion des promotions » a été mis à jour.
sObjects BI 4.1 Support ● Le chapitre « Gestion des licences » a été mis à jour.
Package 1
● Autres corrections et mises à jour secondaires.
Plateforme SAP Busines Novembre 2013 ● Le chapitre « Gestion des versions » a été mis à jour.
sObjects BI 4.1 Support ○ La section « Pour lancer la gestion des versions sous
Package 2 Solaris 10 » a été ajoutée.
○ La section « Démarrage et arrêt manuels de Subver
sion sous Unix » a été ajoutée.
○ La section « Paramètres système par défaut de la
gestion des versions » a été ajoutée.
○ La section « Pour utiliser l'option des paramètres sys
tème de gestion des versions » a été mise à jour.
● Le chapitre « Gestion de la promotion » a été mis à jour.
○ La section « Utilisation des paramètres de remplace
ment du cycle de vie » a été mise à jour.
○ La section « Utilisation de l'option de ligne de com
mande » a été mise à jour.
○ La section « Paramètres de l'outil de ligne de com
mande » a été mise à jour.
● Le chapitre « Repository Diagnostic Tool » a été mis à
jour.
● La section « Personnalisation de l'interface Web Intelli
gence » a été mise à jour.
● Autres corrections et mises à jour secondaires.
Plateforme SAP Busines Mars 2014 ● Section « Gestion des sessions » ajoutée.
sObjects BI 4.1 Support ● Section « Personnalisation des interfaces utilisateur d'ap
Package 3 plication » réorganisée et mise à jour.
● Audit Design Studio ajouté.
● Section décrivant la méthode de modification de port de
demande du CMS ajoutée.
● Informations ajoutées sur l'utilisation des bases de don
nées Oracle pour la surveillance.
Plateforme SAP Busines Juin 2014 ● Zone de lancement BI ajoutée à la section « Gestion des
sObjects BI 4.1 Support applications ».
Package 4 ● Ajout d'un paramètre de ligne de commande -
legacymode pour le File Repository Server.
Plateforme SAP Busines Novembre 2014 ● Une section SAP Lumira a été ajoutée sous "Architecture
sObjects BI 4.1 Sup > Applications client > Disponibles séparément".
port Package 5 ● SAP Lumira a été ajouté à la section « Gestion des appli
cations > Gestion des applications via la CMC > Présenta
tion ».
● La section "Gestion des paramètres SAP Lumira" a été
ajoutée sous "Gestion des applications > Gestion des ap
plications via la CMC > Paramètres spécifiques aux appli
cations".
● Section "Interfaces utilisateur de l'application de person
nalisation" mise à jour avec la fonctionnalité de personna
lisation de dossier.
● Les types Analysis Office et Lumira document ont été
ajoutés aux sections "Types de contenu" et "Types de
contenu pouvant être recherchés".
● Une note sur la prise en charge de l'indexation de contenu
complète a été ajoutée à la section "Configuration des
propriétés de l'application dans la CMC".
● Une note a été ajoutée sur la recherche de métadonnées
dans la section "Facettes".
● La section "Configuration de fichiers SBO" a été mise à
jour.
● La valeur par défaut a été mise à jour pour l'option -
maxobjectsincache dans la section « Central mana
gement Server ».
● La section "Propriétés des services Web Intelligence" a
été mise à jour avec le paramètre de ligne de commande
-
Dsap.sl.bics.variableComplexSelectionMa
pping=n.
● La section "Paramètres du Repository Diagnostic Tool" a
été mise à jour avec le paramètre de ligne de commande
-trace.
● La valeur maximale pour le champ Supprimer les
événements datant de plus de (jours) a été mise à jour
dans la section "Configuration des paramètres de base de
données du magasin de données d'audit".
Plateforme SAP Busines Juin 2015 ● La section "Authentification" a été mise à jour avec le nou
sObjects BI 4.1 Sup veau niveau de sécurité du mot de passe sous "Authentifi
port Package 6 cation > Authentification Enterprise > Modification des
paramètres d'Enterprise > Pour modifier les paramètres
généraux de mot de passe".
● Le serveur SFTP a été ajouté à la description du service
sous "Architecture > Serveurs, services, nœuds et hôtes >
Services > Table 4 > Service de planification de livraison
vers la destination".
● Le serveur SFTP a été ajouté à la description du service
sous "Architecture > Serveurs, services, nœuds et hôtes >
Services > Table 4 > Service de publication".
● Le serveur SFTP a été ajouté comme application tierce
sous "Sécurisation de la plateforme de BI > Description de
la communication entre les composants de la plateforme
de BI > Communication entre les composants de la plate
forme de BI > Ports requis pour la plateforme de BI >
Ports requis pour les applications tierces".
● "Envoyer vers l'emplacement SFTP" a été ajouté comme
droit sous "Annexe relative aux droits > Droits sur les ty
pes d'objet spécifiques > Applications > Zone de lance
ment BI".
● "Paramètres par défaut valides pour la destination SFTP"
a été ajouté comme métrique sous "Annexe relative aux
métriques de serveur > À propos de l'annexe Métriques
de serveur > Métriques de l'Adaptive Job Server > Ta
ble 240 : Métriques de Job Server".
● La description de "Serveur de messagerie" a été mise à
jour sous "Sécurisation de la plateforme de BI > Descrip
tion de la communication entre les composants de la pla
teforme de BI > Communication entre les composants de
la plateforme de BI > Ports requis pour la plateforme de BI
> Ports requis pour les applications tierces" avec les éta
pes pour configurer SMTP sur SSL.
● La section "Activation de la connexion unique pour la
CMC" a été ajoutée sous "Authentification > Options d'au
thentification sur la plateforme de BI > Connexion unique
sur la plateforme de BI > Prise en charge de la connexion
unique".
● La section "Mise en cluster de Central Management Ser
vers" a été mise à jour sous "Administration du serveur >
Mise en cluster de Central Management Servers".
● La section "Restrictions relatives aux mots de passe" a
été mise à jour sous "Sécurisation de la plateforme de BI >
Audit de l'activité Web".
● La section "Espaces de travail BI" a été mise à jour sous
"Architecture > Applications clientes > Clients d'applica
tions Web".
● "Script de requête : activer la modification (SQL, MDX,
etc.)" a été ajouté comme droit sous "Annexe relative aux
droits > Droits sur les types d'objet spécifiques > Docu
ments Web Intelligence".
Plateforme SAP Busines Novembre 2015 ● Nouveau chapitre ajouté concernant le "Cockpit d'admi
sObjects BI 4.2 nistration BI"
● Nouveau chapitre ajouté concernant les "Événements",
décrivant les "Notifications d'utilisateur" et autres événe
ments.
● La section "Gestion des paramètres de l'application des
commentaires BI" a été ajoutée sous "Gestion des appli
cations > Gestion des applications via la CMC > Paramè
tres spécifiques aux applications".
● Nouveau chapitre ajouté concernant la "Corbeille".
● Nouvelle section ajoutée "Extraction sélective d'objet d'un
fichier LCMBIAR" sous "Gestion de la promotion > Utilisa
tion de l'outil de gestion des promotions > Promotion d'un
travail à l'aide d'un fichier LCMBIAR > Importation d'un
travail depuis un fichier LCMBIAR".
● Mise à jour de "Pour promouvoir les remplacements" sous
"Gestion de la promotion > Introduction à l'outil de ges
tion de la promotion > Utilisation de l'option Paramètres >
Utilisation de l'option Remplacer les options".
● Mise à jour de "Pour activer la connexion unique Vintela
pour les services Web" sous "Authentification > Authenti
fication Windows AD > Configuration de la connexion uni
que > Utilisation de la connexion unique Vintela".
● Mise à jour de "Configuration de la communication réseau
sécurisée (SNC)" sous "Authentification > Authentifica
tion SAP".
● Ajout d'une capture d'écran dans "Pour configurer les pa
ramètres SNC d'authentification SAP" sous "Authentifica
tion > Authentification SAP > Configuration de la commu
nication réseau sécurisée (SNC) > Configuration de la pla
teforme de BI pour une sécurité côté serveur".
● Mise à jour de "Présentation de la sécurité côté serveur
SAP" avec des captures d'écran sous "Authentification >
Authentification SAP > Configuration de la communica
tion réseau sécurisée (SNC)".
● Mise à jour de "Configuration de la connexion unique au
système SAP" sous "Authentification > Authentification
SAP".
● Mise à jour de "Génération du fichier de stockage de clés"
sous "Authentification > Authentification SAP > Configu
ration de la connexion unique au système SAP".
● Mise à jour de "Configuration de la connexion unique à la
base de données SAP dans la CMC" sous "Authentifica
tion > Authentification SAP > Configuration de la conne
xion unique au système SAP".
● Ajout de huit droits Commentaires BI dans "Droits géné
raux", sous "Annexe relative aux droits".
Plateforme SAP Busines Décembre 2015 ● Ajout d'une remarque dans "Gestion des paramètres de
sObjects BI 4.2 Sup l'application des commentaires BI" sous "Gestion des ap
port Package 1 plications > Gestion des applications via la CMC > Para
mètres spécifiques aux applications".
● Mise à jour du "Clonage des serveurs" sous "Administra
tion du serveur > Ajout, clonage ou suppression de ser
veurs :
Plateforme SAP Busines Mars 2016 ● Ajout d'une note dans "Gestion des licences" sous "Ges
sObjects BI 4.2 Sup tion des clés de licence > Pour ajouter une clé de licence".
port Package 2 ● La description de "Serveur de messagerie" a été mise à
jour sous "Sécurisation de la plateforme de BI > Descrip
tion de la communication entre les composants de la pla
teforme de BI > Communication entre les composants de
la plateforme de BI > Ports requis pour la plateforme de BI
> Ports requis pour les applications tierces" avec les éta
pes pour configurer SMTP sur SSL.
Plateforme SAP Busines Août 2016 ● Mise à jour des rubriques "Onglet Éléments de l'interface
sObjects BI 4.2 Sup utilisateur" et "Personnalisation de l'apparence de l'inter
port Package 3 face Web Intelligence" sous "Gestion des applications".
● Mise à jour de la procédure "Pour activer les points d'ex
tension de l'interface utilisateur Web Intelligence" sous
"Gestion des applications".
● Mise à jour de la description de "Serveur de messagerie"
sous "Sécurisation de la plateforme de BI > Description de
la communication entre les composants de la plateforme
de BI > Communication entre les composants de la plate
forme de BI > Configuration requise pour les ports de la
plateforme de Business Intelligence > Ports requis pour
les applications tierces" avec les étapes pour configurer
SMTP sur SSL.
● Ajout de la section "Pour créer un groupe de serveurs ex
clusif" sous Administration du serveur > Groupes de ser
veurs > Gestion des groupes de serveurs > Création d'un
groupe de serveurs.
● Ajout de la section "Conversion d'un groupe de serveurs
exclusif en groupe de serveurs non exclusif" sous Admi
nistration du serveur > Groupes de serveurs > Gestion
des groupes de serveurs >Conversion d'un groupe de ser
veurs exclusif en groupe de serveurs non exclusif et vice
versa.
● Ajout de la section "Conversion d'un groupe de serveurs
non exclusif en groupe de serveurs exclusif" sous Admi
nistration du serveur > Groupes de serveurs > Gestion
des groupes de serveurs >Conversion d'un groupe de ser
veurs exclusif en groupe de serveurs non exclusif et vice
versa.
● Mise à jour de la section "Pour modifier l'appartenance
d'un serveur à un groupe" sous Administration du serveur
> Groupes de serveurs > Gestion des groupes de serveurs
> Modification de l'appartenance d'un serveur à un
groupe.
● Ajout de la rubrique "Mappage d'un groupe d'utilisateurs à
un groupe de serveurs" sous Administration du serveur >
Groupes de serveurs > Gestion des groupes de serveurs.
● Ajout de la rubrique "Pilote de base de données du CMS
(Central Management Server)" sous Gestion des bases de
données du Central Management Server (CMS).
● Ajout de la rubrique "Utilisateurs et sessions dans BI"
sous Cockpit d'administration BI > À propos du Cockpit
d'administration BI.
● Mise à jour de la section "À propos de la corbeille" avec
des nouveaux InfoObjects pris en charge sous "Corbeille"
● Mise à jour de "Droits généraux" avec de nouveaux droits
pour BI Commentaire sous "Annexe relative aux droits".
Plateforme SAP Busines Mai 2017 ● Ajout de la rubrique "Nettoyage SLD avant les installa
sObjects BI 4.2 Sup
tions des correctifs" sous Intégration à SAP Solution Ma
port Package 4
nager>Gestion du paysage système
● Mise à jour de la troisième remarque sous Sécurisation de
la plateforme de BI > Configuration SSL > Configuration
des serveurs pour SSL > Création des fichiers de clé et de
certificat
● Ajout de la rubrique "Génération d'un fichier pse" sous Sé
curisation de la plateforme de BI > Configuration SSL >
Configuration des serveurs pour SSL
● Mise à jour de la table sous Sécurisation de la plateforme
de BI > Configuration SSL > Configuration des serveurs
pour SSL > Configuration du protocole SSL > Pour confi
gurer le protocole SSL dans le CCM
● Mise à jour de la table et du code sous Sécurisation de la
plateforme de BI > Configuration SSL > Configuration des
serveurs pour SSL > Configuration du protocole SSL >
Pour configurer les clients lourds
● Modification de la rubrique "Suppression d'un nœud sous
Windows" et "Suppression d'un nœud sous Unix" sous
Administration du serveur > Gestion des nœuds > Sup
pression d'un nœud
● Modification d'une rubrique "Création d'une connexion
SAP HANA" sous Gestion des applications > Paramètres
spécifiques aux applications > Configuration de la conne
xion unique SAP HANA
● Ajout d'une rubrique "Utilisation de X509" sous Authenti
fication > Authentification Windows AD > Configuration
de la connexion unique
● Ajout de la rubrique "Mappage d'un dossier à un groupe
de serveurs" sous Administration du serveur > Groupes
de serveurs > Gestion des groupes de serveurs.
● Ajout de deux nouvelles rubriques relatives à l'interface
d'analyse anti-virus : "Interface d'analyse anti-virus" et
"Activation de l'interface d'analyse anti-virus".
● Mise à jour de la rubrique "Création d'un compte utilisa
teur".
● Mise à jour de la description de "Serveur de messagerie"
sous "Sécurisation de la plateforme de BI > Description de
la communication entre les composants de la plateforme
de BI > Communication entre les composants de la plate
forme de BI > Configuration requise pour les ports de la
plateforme de Business Intelligence > Ports requis pour
les applications tierces" avec les étapes pour configurer
SMTP sur SSL.
● Ajout d'une remarque dans Gestion des paramètres de
l'application des commentaires BI sous Gestion des appli
cations > Gestion des applications via la CMC > Paramè
tres spécifiques aux applications.
● Ajout d'une rubrique "Reporting du CMS" sous Suivi
Ce guide fournit des informations et des procédures pour le déploiement et la configuration de la plateforme SAP
BusinessObjects Business Intelligence (la « plateforme de BI »). Les procédures décrivent les tâches courantes.
Des informations d'ordre conceptuel et des détails techniques se rapportent aux questions plus élaborées.
Pour en savoir plus sur l'installation de ce produit, voir le Guide d'installation de la plateforme SAP BusinessObjects
Business Intelligence.
Ce guide porte sur le déploiement et la configuration de la plateforme de BI. Il est recommandé de consulter ce
guide si vous réalisez l'une des tâches suivantes :
La plateforme de BI (Business Intelligence) est une solution souple et évolutive permettant de fournir des
informations aux utilisateurs finaux sous diverses formes, notamment des tableaux de bord et des rapports
interactifs via n'importe quelle application Web, notamment un intranet, un extranet, Internet ou un portail
d'entreprise.
Suite intégrée spécialisée dans le reporting, l'analyse et la diffusion d'informations, la plateforme permet aux
utilisateurs finaux d'augmenter leur productivité tout en réduisant les tâches administratives. Qu'elle soit utilisée
pour diffuser des rapports de ventes hebdomadaires, fournir aux clients des services personnalisés ou intégrer
des informations importantes dans des portails d'entreprise, la plateforme offre des avantages concrets qui
dépassent le simple cadre de l'entreprise.
Variable Description
2.1.4 Terminologie
Table 2 :
Terme Définition
Magasin de données d'audit Base de données utilisée pour stocker les données d'audit
base de données fournie, serveur d'applications Web fourni Base de données ou serveur d'applications Web accompa
gnant la plateforme de BI
Base de données du CMS Base de données utilisée par le CMS pour stocker les informa
tions relatives à la plateforme de BI
Serveurs d'applications Web Serveur traitant du contenu dynamique. Par exemple, le ser
veur d'applications Web fourni pour 4.2 est Tomcat 8.
Le CMS stocke les informations relatives aux serveurs dans la base de données système du CMS, si bien que vous
pouvez facilement restaurer les paramètres par défaut des serveurs. Comme le SIA interroge périodiquement le
CMS pour demander des informations sur les serveurs qu'il gère, le SIA connaît l'état dans lequel doivent être les
serveurs et le moment où appliquer une action.
Remarque
Une installation de la plateforme de BI est une instance unique des fichiers de la plateforme de BI créée par le
programme d'installation sur un ordinateur. Une instance d'installation de la plateforme de BI ne peut être
Informations associées
La plateforme de BI utilise les termes serveur et service pour désigner les deux types de logiciels s'exécutant sur
un ordinateur de la plateforme de BI.
Le terme « serveur » sert à décrire un processus au niveau du système d'exploitation (appelé démon sur certains
systèmes) qui héberge un ou plusieurs services. Par exemple, le Central Management Server (CMS) et le serveur
de traitement adaptatif sont des serveurs. Un serveur s'exécute sous un compte système spécifique et possède
son propre ID de processus (PID).
Un service est un sous-système de serveur qui exécute une fonction spécifique. Le service s'exécute dans
l'espace mémoire de son serveur sous l'ID de processus du conteneur parent (serveur). Par exemple, le service de
planification Web Intelligence est un sous-système qui s'exécute sur l'Adaptive Job Server.
Un nœud est un ensemble de serveurs de la plateforme de BI qui s'exécutent tous sur le même hôte et sont gérés
par le même SIA (Server Intelligence Agent). Un même hôte peut contenir un ou plusieurs nœuds.
La plateforme de BI peut être installée sur un seul ordinateur, répartie sur plusieurs ordinateurs d'un intranet ou
sur un réseau étendu (WAN).
Le diagramme suivant illustre une hypothèse d'installation de la plateforme de BI. Le nombre d'hôtes, nœuds,
serveurs et services, ainsi que le type des serveurs et services, varient en dans les installations réelles.
● L'hôte nommé HostAlpha comporte l'installation de la plateforme de BI et est configuré de sorte à contenir
deux nœuds :
○ NodeMercuy contient un Adaptive Job Server (NodeMercury.AJS) avec les services de planification et
publication de rapports, un Input File Repository Server (NodeMercury.IFRS) avec un service de
stockage des rapports d'entrée, ainsi qu'un Output File Repository Server (NodeMercury.OFRS) avec un
service de stockage des rapports de sortie.
○ NodeVenus contient un serveur de traitement adaptatif (NodeVenus.APS) avec des services fournissant
des fonctions de publication, de surveillance et de traduction, un serveur de traitement adaptatif
(NodeVenus.APS2) avec un service d'audit client, ainsi qu'un Central Management Server
(NodeVenus.CMS) avec un service fournissant les services du CMS.
● L'hôte nommé HostBeta comporte l'installation de la plateforme de BI et est configuré de sorte à contenir
trois nœuds :
○ NodeMars contient un Central Management Server (NodeMars.CMS) avec un service fournissant les
services du CMS. Le fait d'avoir le CMS sur deux ordinateurs permet d'avoir des fonctionnalités
d'équilibrage des charges, d'atténuation et de basculement.
L'Assistant de configuration du système est un outil disponible pour configurer simplement et rapidement votre
déploiement de la plateforme de BI. L'Assistant vous guide pour les options de configuration de base, amenant à
un déploiement qui fonctionne à l'aide de paramètres courants comme :
Par défaut, l'Assistant s'exécute automatiquement quand vous vous connectez à la CMC (Central Management
Console), mais vous pouvez modifier ce paramètre dans l'Assistant. Vous pouvez également démarrer l'Assistant
à tout moment depuis la zone Gérer de la CMC.
Remarque
Dans les systèmes de production, il est de rigueur de définir l'Assistant de sorte qu'il ne s'exécute pas
automatiquement afin d'éviter une reconfiguration accidentelle.
Remarque
Il est recommandé d'effectuer une sauvegarde complète avant d'utiliser l'Assistant pour apporter des
modifications au système existant.
La CMC (Central Management Console) est un outil Web à utiliser pour effectuer les tâches administratives (dont
la gestion des utilisateurs, du contenu et des serveurs) et pour configurer les paramètres de sécurité. La CMC
étant une application Web, vous pouvez effectuer toutes les tâches d'administration dans un navigateur Web, sur
tout ordinateur pouvant se connecter au serveur d'applications Web.
Seuls les membres du groupe Administrateurs peuvent modifier les paramètres de gestion, à moins que les droits
pour le faire ne soient explicitement accordés à un utilisateur. Des rôles peuvent être affectés dans la CMC afin
d'accorder des droits d'utilisateurs pour effectuer des tâches administratives mineures comme la gestion des
utilisateurs d'un groupe ou des rapports dans les dossiers appartenant à une équipe.
Le CCM (Central Configuration Manager) est un outil de gestion de nœuds et de dépannage de serveurs proposé
sous deux formes. Dans un environnement Microsoft Windows, le CCM permet de gérer des serveurs locaux et
distants via son interface utilisateur graphique ou depuis une ligne de commande. Dans un environnement Unix, le
script shell du CCM (ccm.sh) permet de gérer les serveurs à partir de la ligne de commande.
Le CCM vous permet de créer et de configurer des nœuds et de démarrer ou arrêter votre serveur d'applications
Web, s'il s'agit du serveur d'applications Web Tomcat fourni par défaut. Sous Windows, il permet également de
configurer des paramètres réseau, tels que le cryptage SSL (Secure Socket Layer). Ces paramètres s'appliquent à
tous les serveurs d'un même nœud.
Remarque
La plupart des tâches de gestion des serveurs sont à présent gérées via la CMC, et non via le CCM. Désormais,
le CCM est utilisé pour le dépannage et la configuration des nœuds.
L'outil de diagnostic de référentiel permet d'analyser, de diagnostiquer et de réparer les incohérences qui peuvent
se produire entre la base de données système du CMS ( Central Management Server) et le stockage des fichiers
FRS (File Repository Servers). Vous pouvez définir une limite pour le nombre d'erreurs trouvées et réparées par le
RDT avant l'arrêt.
Remarque
Sur les systèmes de production, il est de rigueur d'exécuter régulièrement le RDT mais en désactivant l'option
« repair » pour rechercher d'éventuels problèmes sous-jacents d'état du système. N'exécutez le RDT avec
l'option de réparation activée que si vous êtes sûr de vouloir que le RDT effectue des réparations sur le
système.
L'outil de gestion de mise à niveau (anciennement une fonctionde l'Assistant d'importation) est installé dans le
cadre de la plateforme de BI et guide les administrateurs tout au long du processus d'importation des utilisateurs,
groupes et dossiers depuis les versions précédentes de la plateforme de BI. Il permet également l'importation et
la mise à niveau des événements, groupes de serveurs, objets de référentiel et calendriers.
Pour en savoir plus sur la mise à niveau à partir d'une version antérieure de la plateforme de BI, voir le Guide de
mise à niveau de la plateforme de Business Intelligence.
Selon votre situation, vous pouvez consulter des sections spécifiques de ce guide et accéder à d'autres
ressources disponibles. Pour chacune des situations ci-après, une liste de tâches suggérées et de rubriques à
consulter vous est proposée.
Informations associées
Si vous planifiez ou effectuez votre premier déploiement de la plateforme de BI, il est conseillé de lire ces sections
du guide :
● Pour vous familiariser avec les composants de la plateforme de BI, lisez la rubrique « Présentation de
l'architecture »
● « Description de la communication entre les composants de la plateforme de BI »
● « Présentation de la sécurité »
● Si vous prévoyez d'utiliser une authentification tierce, lisez « Options d'authentification dans la plateforme de
BI »
● Après l'installation, lisez « Utilisation de la zone de gestion Serveurs de la CMC »
Pour en savoir plus sur l'installation de la plateforme de BI, voir le Guide d'installation de la plateforme SAP
BusinessObjects Business Intelligence. Pour évaluer vos besoins et concevoir l'architecture de déploiement la plus
appropriée à votre entreprise, lisez le Guide de planification de la plateforme SAP BusinessObjects Business
Intelligence.
Informations associées
Si vous avez terminé l'installation de la plateforme de BI et que vous devez effectuer les tâches de configuration
initiales, telles que la configuration du pare-feu et la gestion des utilisateurs, nous vous recommandons de lire les
sections suivantes.
Informations associées
Pour évaluer l'efficacité de votre déploiement et l'affiner afin de maximiser les ressources, lisez les sections
suivantes :
● Si vous souhaitez utiliser un modèle de déploiement pour configurer votre système, lisez « Introduction à
l'Assistant de configuration du système ».
● Si vous souhaitez surveiller le système existant, lisez « A propos de la surveillance ».
● Pour les tâches de gestion quotidienne et les procédures d'utilisation des serveurs dans la CMC, consultez
« Utilisation de la zone de gestion Serveurs de la CMC ».
Informations associées
Un objet est un document ou un fichier créé sur la plateforme de BI ou un autre logiciel, stocké et géré dans le
référentiel de la plateforme de BI. Si vous utilisez des objets dans la CMC, lisez les sections suivantes :
● Pour en savoir plus sur la configuration des utilisateurs et des groupes dans la CMC, voir « Présentation de la
gestion des comptes ».
● Pour définir une sécurité sur les objets, voir « Fonctionnement des droits sur la plateforme de BI ».
● Pour obtenir des informations générales sur l'utilisation des objets, voir le Guide de l'utilisateur de la
plateforme SAP BusinessObjects Business Intelligence.
Cette section décrit les composants de l'architecture globale de la plateforme, ainsi que les composants système
et de service qui constituent la plateforme SAP BusinessObjects Business Intelligence. Ces informations
permettent aux administrateurs de mieux comprendre les bases du système et d'élaborer un plan de
déploiement, de gestion et de maintenance du système.
Remarque
Pour afficher une liste des plateformes, langues, bases de données, serveurs d'applications Web, serveurs Web
et d'autres systèmes pris en charge par cette version, voir la Product Availability Matrix (PAM) à l'adresse
http://service.sap.com/sap/support/pam?hash=pvnr%3D67837800100900006540 .
Remarque
Etant donné que la Matrice de disponibilité des produits est constamment actualisée, référez-vous toujours à
sa version en ligne au lieu d'une copie téléchargée.
La plateforme de Business Intelligence est conçue pour fournir des performances élevées dans une large gamme
de scénarios utilisateur et de déploiement. Vous pouvez transférer les opérations de traitement et de planification
consommatrices de temps processeur en créant des serveurs dédiés pour héberger des services spécifiques.
L'architecture est conçue pour répondre aux besoins de quasiment tout déploiement BI et est suffisamment
flexible pour passer de quelques utilisateurs avec un seul outil à des dizaines de milliers d'utilisateurs avec
plusieurs outils et interfaces.
Les développeurs peuvent intégrer la plateforme de BI aux autres systèmes technologiques de votre organisation
à l'aide d'API (Application Programming Interfaces) de services Web, Java ou .NET.
Les utilisateurs finaux peuvent accéder aux rapports, en créer, en modifier et interagir avec ceux-ci à l'aide d'outils
et d'applications spécialisés, notamment :
● Les clients installés par le programme d'installation des outils client de la plateforme de BI :
○ Web Intelligence Rich Client
○ Gestionnaire de vues d'entreprise
○ Outil de conversion de rapport
○ Outil de conception d'univers
○ Query as a Web Service
○ Outil de conception d'information (anciennement Information Designer)
○ Outil de gestion de la traduction (anciennement Gestionnaire de traduction)
○ Widgets (anciennement BI Widgets)
● Clients disponibles séparément :
○ SAP Crystal Reports
○ SAP BusinessObjects Dashboards (anciennement Xcelsius)
Les services informatiques peuvent utiliser les outils de gestion de systèmes et de données suivants :
● Visualiseurs de rapports
● Central Management Console (CMC)
● Central Configuration Manager (CCM)
● Repository Diagnostic Tool (RDT, outil de diagnostic de référentiel)
● Outil d'administration de fédération de données
● Outil de gestion de mise à niveau (ancienne fonction de l'Assistant d'importation)
● Outil de conception d'univers (anciennement Universe Designer)
● SAP BusinessObjects Mobile
Pour garantir la flexibilité, la fiabilité et l'évolutivité, les composants de la plateforme de BI peuvent être installés
sur un ou plusieurs ordinateurs. Dans certains cas, vous pouvez même installer deux versions différentes de la
plateforme de BI simultanément sur le même ordinateur, bien que cette configuration soit uniquement
recommandée dans le cadre du processus de mise à niveau ou à des fins de test.
Les processus serveur peuvent être étendus verticalement (c'est-à-dire qu'un ordinateur exécute plusieurs
processus côté serveur, voire tous) pour réduire les coûts ou étendus horizontalement (c'est-à-dire que les
processus serveur sont répartis entre au moins deux ordinateurs en réseau) pour améliorer les performances. Il
est également possible d'exécuter plusieurs versions redondantes d'un même processus serveur sur plusieurs
ordinateurs de sorte que le traitement puisse se poursuivre si un problème survient au niveau du premier
processus.
Remarque
Bien qu'il soit possible d'utiliser à la fois des plateformes Windows et Unix ou Linux, il est recommandé de ne
pas utiliser de systèmes d'exploitation différents pour les processus CMS (Central Management Server).
La plateforme SAP BusinessObjects Business Intelligence désigne une plateforme de Business Intelligence (BI)
qui fournit des outils d'analyse et de reporting au niveau de l'entreprise pour faciliter la remise des informations.
Les données peuvent être analysées à partir d'un grand nombre de systèmes de bases de données pris en charge
(y compris des systèmes OLAP de texte ou multidimensionnels) et les rapports BI peuvent être publiés dans
différents formats sur divers systèmes de publication.
Le schéma d'architecture illustre les composants de la plateforme de BI, y compris les serveurs et les outils client,
ainsi que d'autres produits d'analyse, composants d'application Web et bases de données pouvant faire partie
d'un paysage de la plateforme de BI. https://help.sap.com/doc/
08b869bee3a641bd99d9a7a34b1cbd0a/4.2/en-US/Architecture%20BI%20platform%204.2.pdf.
La plateforme de BI effectue des rapports à partir d'une connexion en lecture seule aux bases de données de
votre organisation et utilise ses propres bases de données pour stocker ses informations de configuration, d'audit
et autres informations opérationnelles. Les rapports BI créés par le système peuvent être envoyés vers de
nombreuses destinations, y compris les systèmes de fichiers et courriers électroniques, ou être accessibles par le
biais de sites Web ou de portails.
La plateforme SAP BusinessObjects de Business Intelligence peut être considérée comme une série de niveaux
conceptuels :
Niveau client
Le niveau client contient toutes les applications de bureau client qui interagissent avec la plateforme de BI pour
fournir diverses capacités de reporting, d'analyse et d'administration. Parmi les exemples : Central Configuration
Manager (programme d'installation de la plateforme de BI), outil de conception d'information (programme
d'installation des outils client de la plateforme de BI) et SAP Crystal Reports (disponible et installé séparément).
Niveau Web
Le niveau Web contient des applications Web déployées sur un serveur d'applications Web Java. Les applications
Web fournissent les fonctionnalités de la plateforme de BI aux utilisateurs finaux via un navigateur Web. Les
exemples d'applications Web comprennent l'interface Web d'administration de la CMC (Central Management
Console) et la zone de lancement BI.
Le niveau Web contient également des services Web. Les services Web fournissent les fonctionnalités de la
plateforme de BI aux outils logiciels via le serveur d'applications Web, par exemple l'authentification de session, la
gestion des droits utilisateur, la planification, la recherche, l'administration, le reporting et la gestion des requêtes.
Par exemple, Live Office est un produit qui utilise les services Web pour intégrer le reporting de la plateforme de BI
à certains produits Microsoft Office.
Niveau gestion
Le niveau de gestion (également nommé niveau d'intelligence) coordonne et commande tous les composants qui
constituent la plateforme de BI. Il comprend le CMS (Central Management Server) et l'Event Server, ainsi que les
services associés. Le CMS gère la sécurité et les informations de configuration, adresse les demandes de service
aux serveurs, gère l'audit, ainsi que la base de données système du CMS. L'Event Server gère les événements
basés sur des fichiers qui se produisent dans un niveau de stockage donné.
Le niveau de stockage est responsable de la gestion des fichiers tels que les documents et les rapports.
L'Input File Repository Server gère les fichiers contenant les informations utilisées dans les rapports, comme les
types de fichiers suivants : .rpt, .car, .exe, .bat, .js, .xls, .doc, .ppt, .rtf, .txt, .pdf, .wid, .rep, .unv
et .unx.
Remarque
La taille du stockage de fichier Input File Repository Server n'est pas gérée par le système ; toutefois, un
administrateur doit gérer un plan de maintenance et de surveillance.
L'Output File Repository Server gère les rapports créés par le système, comme les types de fichiers
suivants : .rpt, .csv, .xls, .doc, .rtf, .txt, .pdf, .wid, .rep.
Le niveau de stockage gère également la mise en mémoire cache des rapports afin d'économiser les ressources
système lorsque les utilisateurs accèdent aux rapports.
Niveau traitement
Le niveau de traitement analyse les données et génère les rapports ainsi que d'autres types de sortie. Il s'agit du
seul niveau qui accède directement aux bases de données contenant les données des rapports. Ce niveau
comprend l'Adaptive Job Server, le serveur de connexion (32 et 64 bits) et des serveurs de traitement comme le
serveur de traitement adaptatif ou le serveur de traitement Crystal Reports.
Niveau données
Le niveau de données comprend les serveurs hébergeant la base de données système du CMS et le magasin de
données d'audit. Il comprend également tous les serveurs de base de données contenant des données
relationnelles, OLAP ou autres destinées aux applications de reporting et d'analyse.
Si vous ne disposez pas déjà d'un serveur de base de données à utiliser avec les bases de données système du
CMS et du magasin de données d'audit, le programme d'installation de la plateforme de BI peut en installer un et
le configurer pour vous. Il est conseillé d'évaluer vos besoins par rapport aux informations du fournisseur de votre
serveur de base de données Web pour déterminer quelle base de données prise en charge correspond le mieux
aux besoins de votre entreprise.
Remarque
La base de données SQL Anywhere par défaut n'est pas recommandée sur les systèmes de production.
La plateforme de BI comprend des ensembles de serveurs s'exécutant sur un ou plusieurs hôtes. Les petites
installations (comme les systèmes de test ou de développement) peuvent utiliser un seul hôte pour un serveur
d'applications Web, un serveur de base de données et tous les serveurs de la plateforme de BI.
Les installations moyennes et importantes peuvent utiliser des serveurs fonctionnant sur plusieurs hôtes. Par
exemple, un hôte de serveur d'applications Web peut être utilisé en combinaison avec un hôte de serveur de la
plateforme de BI. Cela libère des ressources sur l'hôte du serveur de la plateforme de BI, ce qui lui permet de
traiter plus d'informations que s'il hébergeait également le serveur d'applications Web.
Les grandes installations peuvent disposer de plusieurs hôtes de serveur de la plateforme de BI fonctionnant
ensemble dans un cluster. Par exemple, si une entreprise compte un grand nombre d'utilisateurs SAP Crystal
Reports, des serveurs de traitement Crystal Reports peuvent être créés sur plusieurs hôtes de serveur de la
plateforme de BI pour veiller à ce qu'il y ait suffisamment de ressources disponibles pour traiter les demandes des
clients.
Un serveur d'applications Web fait office de couche de traduction entre un navigateur Web ou une application
riche et la plateforme de BI. Les serveurs d'applications Web exécutés sur les systèmes Windows, Unix et Linux
sont pris en charge.
Pour obtenir une liste détaillée des serveurs d'applications Web pris en charge, consultez le document
Plateformes prises en charge/PAR, disponible à l'adresse : https://support.sap.com/home.html .
Si vous ne disposez pas déjà d'un serveur d'applications Web à utiliser avec la plateforme de BI, le programme
d'installation peut installer et configurer un serveur d'applications Web Tomcat. Il est conseillé d'évaluer vos
besoins par rapport aux informations du fournisseur de votre serveur d'applications Web pour déterminer quel
serveur d'applications Web pris en charge correspond le mieux aux besoins de votre entreprise.
Remarque
Lors de la configuration d'un environnement de production, il est conseillé d'héberger le serveur d'applications
Web sur un système distinct. L'exécution de la plateforme de BI et d'un serveur d'applications Web sur le
même hôte dans un environnement de production peut entraver les performances.
Cette section décrit comment activer la mise en cluster dans l'application Web Zone de lancement BI pour
prendre en charge le basculement de session et l'évolutivité. Elle décrit aussi les étapes requises pour configurer
les serveurs d'applications Apache Tomcat et Websphere à cette fin.
Pour activer la mise en cluster pour un serveur d'applications comme Tomcat ou Websphere, les composants
suivants sont requis :
● un serveur HTTP
● un équilibreur de charge compatible
● deux instances ou plus du serveur d'applications avec l'application Web requise déjà installée
● une installation complète de BOE (référentiel)
Remarque
Les étapes décrites dans cette section sont génériques et peuvent être utilisées pour activer la mise en cluster
pour toute autre application. Les seules différences sont les modifications apportées dans le descripteur de
déploiement de l'application Web (web.xml).
Remarque
Pour vérifier la compatibilité de mod_jk, démarrez votre serveur HTTP. Un message d'erreur apparaît dans
la console si la version téléchargée de mod_jk est incompatible avec votre version de serveur HTTP.
Le distributeur personnalisé, qui appelle le distributeur par défaut pour chaque requête, est spécifié ci-
dessous.
4. Exportez le fichier jar pour le distributeur personnalisé (si des modifications sont requises) depuis le code.
5. Stockez ce fichier dans le dossier tomcat/lib pour chaque instance.
6. Redémarrez tous les serveurs.
Remarque
○ Il est recommandé de démarrer les serveurs l'un après l'autre et de patienter le temps qu'un serveur
ait complètement démarré avant d'en démarrer un autre.
○ N'utilisez pas localhost:6400 comme nom du système dans l'écran de connexion de la zone de
lancement. Indiquez le nom (ou l'IP) de l'ordinateur exécutant l'installation de BOE. Vérifiez que l'agent
SI est exécuté sur cette installation.
○ Explorez l'attribut channelSendOptions pour rechercher l'option la plus adéquate. Il permet de définir
les options de réponse synchrone, réponse asynchrone, etc.
○ Lors de l'exportation du fichier jar pour le distributeur personnalisé depuis le code, pensez à créer une
hiérarchie de packages adéquate pour le fichier jar et à l'inclure dans server.xml.
Vous pouvez télécharger l'installation du cluster Websphere sur VCloud. Dans l'installation, le serveur HTTP
Websphere est déjà configuré avec l'équilibreur de charge, deux instances du serveur d'applications Websphere
et une installation complète de BOE. Vérifiez que tous les ordinateurs exécutent les commandes ping à l'aide de
leur IP interne. Le cas échéant, passez à la configuration.
Configuration de Websphere
1. Ajoutez une balise distribuable au fichier web.xml de l'application Web BOE pour les deux instances du
serveur d'applications Websphere.
Un serveur d'applications Web est requis pour héberger les applications Web de la plateforme de BI.
Si vous êtes un administrateur expérimenté de serveurs d'applications Web Java avec des besoins avancés en
administration, utilisez un serveur d'applications Web Java pris en charge pour héberger les applications Web de
la plateforme de BI. Si vous utilisez un système d'exploitation Windows pris en charge pour héberger la plateforme
de BI et préférez un processus d'installation de serveur d'applications Web simple ou si vous ne disposez pas des
ressources pour gérer un serveur d'applications Web Java, vous pouvez installer le WACS (Web Application
Container Service) lors de l'installation de la plateforme de BI.
Le WACS est un serveur de la plateforme de BI qui permet aux applications Web de la plateforme de BI telles que
la CMC (Central Management Console), la zone de lancement BI et les services Web, de s'exécuter sans
installation préalable d'un serveur d'applications Web Java.
● Les serveurs WACS sont extrêmement simples à installer, maintenir et configurer. Ils sont installés et
configurés par le programme d'installation de la plateforme de BI et ne requièrent aucune autre action pour
en commencer l'utilisation.
● Le serveur WACS ne requiert aucune compétence en administration et maintenance de serveurs
d'applications Java.
● Le serveur WACS fournit une interface d'administration compatible avec d'autres serveurs de la plateforme
de BI.
● Comme les autres serveurs de la plateforme de BI, le WACS peut être installé sur un hôte dédié.
Remarque
Il existe certaines limites à l'utilisation du serveur WACS à la place d'un serveur d'applications Web Java dédié :
● Les serveurs WACS sont uniquement disponibles sur les systèmes d'exploitation Windows pris en charge.
● Les applications Web personnalisées ne peuvent être déployées sur des WACS car ils ne prennent en
charge que les applications Web installées avec la plateforme de BI.
● Les WACS ne peuvent pas être utilisés avec un équilibreur de charge Apache.
Le kit de développement logiciel (SDK) permet au développeur d'intégrer des aspects de la plateforme SAP
BusinessObjects Business Intelligence aux applications et systèmes d'une organisation.
La plateforme de BI offre des SDK pour le développement logiciel sur les plateformes Java et .NET.
Remarque
Les SDK .NET de la plateforme de BI ne sont pas installés par défaut. Ils doivent être téléchargés depuis SAP
Service Marketplace.
Remarque
Pour accéder à l'ensemble des fonctions de sécurité, gestion des serveurs et audit, utilisez le SDK Java.
Remarque
Les applications des services Web ne sont actuellement prises en charge qu'avec les configurations
d'équilibrage de charge suivantes :
1. Persistance de l'adresse IP source.
2. Persistance des ports de destination et des ports IP sources (disponible uniquement sur le modèle
Cisco Content Services Switch).
3. Persistance SSL.
4. Persistance de session basée sur des cookies
Les SDK peuvent être utilisés ensemble pour offrir un vaste choix de fonctions BI pour vos applications. Pour en
savoir plus sur ces SDK, notamment les guides du développeur et références d'API, voir http://help.sap.com.
3.1.7.1 Univers
L'univers est une couche sémantique qui simplifie les opérations sur les données en utilisant un langage pratique
plutôt qu'un langage de données pour permettre l'accès aux données, leur manipulation et leur organisation. Ce
langage pratique est stocké sous forme d'objets dans un fichier d'univers. Web Intelligence, Crystal Reports et
d'autres applications utilisent des univers pour simplifier le processus de création utilisateur requis pour les
requêtes et les analyses simples et complexes des utilisateurs finaux.
Les univers sont un composant central de la plateforme de BI. Tous les objets et connexions d'univers sont
stockés et sécurisés dans le référentiel central par le Connection Server. Les outils client de conception d'univers
doivent être connectés à la plateforme de BI pour accéder au système et créer des univers. L'accès aux univers et
la sécurité au niveau des lignes/colonnes peuvent également être gérés au niveau des groupes ou des utilisateurs
individuels depuis l'environnement de conception.
La couche sémantique permet à Web Intelligence de fournir des documents en utilisant plusieurs fournisseurs de
données synchronisées, y compris des sources de données OLAP (Online Analytical Processing) et CWM
(Common Warehousing Metamodel).
Les vues d'entreprise simplifient la création des rapports et l'interaction entre les rapports en simplifiant la
complexité des données pour les développeurs de rapports. Les vues d'entreprise permettent de séparer les
connexions de données, l'accès aux données, les éléments d'entreprise et le contrôle d'accès.
Les vues d'entreprise peuvent uniquement être utilisées par Crystal Reports et sont conçues pour simplifier la
sécurité au moment de la visualisation et l'accès aux données requis pour la création de rapports Crystal. Les
vues d'entreprise prennent en charge la combinaison de plusieurs sources de données dans une vue unique. Les
vues d'entreprise sont totalement prises en charge sur la plateforme de BI.
La sécurité du système est gérée par le CMS (Central Management Server), des plug-ins de sécurité et des outils
d'authentification tiers tels que SiteMinder ou Kerberos. Ces composants authentifient les utilisateurs et
autorisent l'accès utilisateur à la plateforme de BI, à ses dossiers et à d'autres objets.
Les plug-ins de sécurité de connexion unique d'authentification utilisateur suivants sont disponibles :
● Enterprise (par défaut), y compris la prise en charge de l'authentification sécurisée à utiliser avec des
méthodes d'authentification comme SAML, X.509, la connexion unique SAP NW et autres méthodes prises en
charge par votre serveur d'applications.
● LDAP
● Windows AD (Active Directory)
Ils automatisent la création et la gestion des comptes en permettant de mapper des comptes et des groupes
d'utilisateurs de systèmes tiers vers la plateforme de BI. Vous pouvez mapper des comptes utilisateur tiers à des
comptes utilisateur Enterprise existants, ou créer des comptes utilisateur Enterprise qui correspondent à chaque
entrée mappée dans le système externe.
Les plug-ins de sécurité mettent dynamiquement à jour les listes d'utilisateurs et de groupes tiers. Ainsi, après
mappage d'un groupe LDAP (Lightweight Directory Access Protocol) ou Windows AD (Active Directory) à la
plateforme de BI, tous les utilisateurs appartenant à ce groupe peuvent se connecter à la plateforme de BI. Les
modifications apportées ultérieurement à l'appartenance à des groupes tiers sont automatiquement propagées.
Remarque
Bien qu'un utilisateur puisse configurer une authentification Windows AD pour la plateforme de BI et des
applications personnalisées via la CMC, la CMC et la zone de lancement BI ne prennent pas en charge
l'authentification Windows AD avec NTLM. Les seules méthodes d'authentification prises en charge par la
CMC et la zone de lancement BI sont Windows AD avec Kerberos, LDAP, Enterprise et l'authentification
sécurisée.
Les applications ERP (Enterprise Resource Planning, Planification des ressources de l'entreprise) soutiennent les
fonctions essentielles des processus d'une entreprise en rassemblant des informations en temps réel relatives
aux opérations quotidiennes. La plateforme de BI prend en charge la connexion unique et le reporting depuis les
systèmes ERP suivants :
Remarque
● La prise en charge SAP ERP et BW est installée par défaut. Utilisez l'option d'installation Personnalisée/
Etendue pour désélectionner la prise en charge de l'intégration SAP si vous ne souhaitez pas la prise en
charge de SAP ERP ou BW.
● Les prises en charge de Siebel Enterprise, Oracle E-Business Suite, JD Edwards EnterpriseOne et
PeopleSoft ne sont pas installées par défaut. Utilisez l'option d'installation Personnalisée/Etendue pour
sélectionner et installer l'intégration des systèmes ERP non SAP.
Pour obtenir des informations détaillées sur les versions spécifiques prises en charge par la plateforme de BI,
consultez le document Plateformes prises en charge/PAR disponible à l'adresse : https://support.sap.com/
home.html .
Pour configurer l'intégration d'ERP, consultez le chapitre Configurations supplémentaires pour les environnements
Enterprise Resource Planning de ce guide.
La plateforme de BI s'intègre à votre infrastructure SAP existante avec les outils SAP suivants :
Les fichiers qui composent la plateforme de BI sur un serveur système gardés sous contrôle de version. Le
programme d'installation installera et configurera le système de contrôle de version Subversion ou vous pouvez
saisir les renseignements pour utiliser un système de contrôle de version Subversion ou ClearCase existant.
Il est possible d'effectuer une mise à niveau à partir d'une version antérieure de SAP BusinessObjects Enterprise
(par exemple XI 3.x), mais vous devez d'abord installer la plateforme SAP BusinessObjects Business
Intelligence 4.x, puis migrer les paramètres et les données de votre système existant à l'aide de l'outil de gestion
de mise à niveau.
Pour en savoir plus sur la mise à niveau à partir d'une version antérieure, voir le Guide de mise à niveau de la
plateforme SAP BusinessObjects Business Intelligence.
La plateforme de BI utilise les termes serveur et service pour désigner les deux types de logiciels s'exécutant sur
un ordinateur de la plateforme de BI.
Le terme « serveur » sert à décrire un processus au niveau du système d'exploitation (appelé démon sur certains
systèmes) qui héberge un ou plusieurs services. Par exemple, le Central Management Server (CMS) et le serveur
de traitement adaptatif sont des serveurs. Un serveur s'exécute sous un compte système spécifique et possède
son propre ID de processus (PID).
Un service est un sous-système de serveur qui exécute une fonction spécifique. Le service s'exécute dans
l'espace mémoire de son serveur sous l'ID de processus du conteneur parent (serveur). Par exemple, le service de
planification Web Intelligence est un sous-système qui s'exécute sur l'Adaptive Job Server.
Un nœud est un ensemble de serveurs de la plateforme de BI qui s'exécutent tous sur le même hôte et sont gérés
par le même SIA (Server Intelligence Agent). Un même hôte peut contenir un ou plusieurs nœuds.
La plateforme de BI peut être installée sur un seul ordinateur, répartie sur plusieurs ordinateurs d'un intranet ou
sur un réseau étendu (WAN).
Le diagramme suivant illustre une hypothèse d'installation de la plateforme de BI. Le nombre d'hôtes, nœuds,
serveurs et services, ainsi que le type des serveurs et services, varient en dans les installations réelles.
● L'hôte nommé HostAlpha comporte l'installation de la plateforme de BI et est configuré de sorte à contenir
deux nœuds :
○ NodeMercuy contient un Adaptive Job Server (NodeMercury.AJS) avec les services de planification et
publication de rapports, un Input File Repository Server (NodeMercury.IFRS) avec un service de
stockage des rapports d'entrée, ainsi qu'un Output File Repository Server (NodeMercury.OFRS) avec un
service de stockage des rapports de sortie.
○ NodeVenus contient un serveur de traitement adaptatif (NodeVenus.APS) avec des services fournissant
des fonctions de publication, de surveillance et de traduction, un serveur de traitement adaptatif
(NodeVenus.APS2) avec un service d'audit client, ainsi qu'un Central Management Server
(NodeVenus.CMS) avec un service fournissant les services du CMS.
● L'hôte nommé HostBeta comporte l'installation de la plateforme de BI et est configuré de sorte à contenir
trois nœuds :
○ NodeMars contient un Central Management Server (NodeMars.CMS) avec un service fournissant les
services du CMS. Le fait d'avoir le CMS sur deux ordinateurs permet d'avoir des fonctionnalités
d'équilibrage des charges, d'atténuation et de basculement.
Le tableau suivant décrit les principales modifications de serveurs de la plateforme de BI depuis la version XI 3.1.
Les types de modification comprennent :
● Les serveurs ayant changé de nom entre deux versions tout en offrant des fonctionnalités identiques ou
similaires.
● Les serveurs qui ne sont plus proposés par les nouvelles versions.
● Les services communs ou associés ayant été consolidés sur les serveurs Adaptive.
Par exemple, les services de planification fournis par des Job servers individuels dans la version XI 3.1 ont été
déplacés vers l'Adaptive Job Server depuis la version 4.0.
● Les nouveaux serveurs ayant été introduits.
Serveur de conne Serveur de conne Serveur de conne Serveur de connexion Serveur de connexion
xion [1]
xion xion
Serveur de connexion 32 Serveur de connexion 32
Serveur de conne Serveur de conne
xion 32 xion 32
Crystal Reports Job Adaptative Job Ser Adaptative Job Ser Adaptative Job Server Adaptative Job Server
Server ver ver
Serveur de traite Serveur de traite Serveur de traite Serveur de traitement Crys Serveur de traitement Crys
ment Crystal Re
ment Crystal Re ment Crystal Re tal Reports 2013 tal Reports 2016
ports
ports 2011 ports 2011
Serveur de traitement Crys Serveur de traitement Crys
Serveur de traite Serveur de traite tal Reports (pour SAP Crys tal Reports (pour SAP Crys
ment Crystal Re ment Crystal Re tal Reports, pour les rap tal Reports, pour les rap
ports (pour SAP ports (pour SAP ports Enterprise) ports Enterprise)
Crystal Reports, Crystal Reports,
pour les rapports pour les rapports
Enterprise) Enterprise)
Dashboard Server Dashboard Server Non disponible de Non disponible dans la ver Non disponible dans la ver
(Dashboard Builder) (espaces de travail puis la version sion 4.1 sion 4.2
[2] BI) 4.0 Feature Pack 3
Serveur d'analyses Serveur d'analyses Non disponible de Non disponible dans la ver Non disponible dans la ver
de tableaux de bord de tableaux de bord puis la version sion 4.1 sion 4.2
(Dashboard Builder) (espaces de travail 4.0 Feature Pack 3
[2] BI)
Serveur de mise en Non disponible de Non disponible de Non disponible dans la ver Non disponible dans la ver
cache Desktop Intel puis la version 4.0 puis la version 4.0 sion 4.1 [3] sion 4.2 [3]
ligence [3]
Desktop Intelligence Non disponible de Non disponible de Non disponible dans la ver Non disponible dans la ver
Job Server [3] puis la version 4.0 puis la version 4.0 sion 4.1 [3] sion 4.2 [3]
Serveur de traite Non disponible de Non disponible de Non disponible dans la ver Non disponible dans la ver
ment Desktop Intel puis la version 4.0 puis la version 4.0 sion 4.1 [3] sion 4.2 [3]
ligence [3]
Destination Job Ser Adaptative Job Ser Adaptative Job Ser Adaptative Job Server Adaptative Job Server
ver ver ver
Serveur Multi-Di Serveur de traite Serveur de traite Serveur de traitement Serveur de traitement
Ε—Ê˘½¼˚dû
8f7CàöªøB¸¼šð(�$c¸VÓHa ment adaptatif ment adaptatif adaptatif adaptatif
sis Services
Program Job Server Adaptative Job Ser Adaptative Job Ser Adaptative Job Server Adaptative Job Server
ver ver
Report Application Report Application Report Application Report Application Server Report Application Server
Server (RAS) Server (RAS) de Server (RAS) de (RAS) de Crystal Re (RAS) de Crystal Re
Crystal Reports 2011 Crystal Reports 2011 ports 2013 ports 2016
Web Intelligence Job Adaptative Job Ser Adaptative Job Ser Adaptative Job Server Adaptative Job Server
Server ver ver
Serveur de mise en Serveur de mise en Serveur de mise en Serveur de mise en cache Serveur de mise en cache
cache Xcelsius [4] cache Dashboard cache Dashboards Dashboards (Xcelsius) Dashboards (Xcelsius)
Design (Xcelsius) (Xcelsius)
[5]
Serveur de traite Serveur de traite Serveur de traite Serveur de traitement Serveur de traitement
ment Xcelsius [4] ment Dashboard De ment Dashboards Dashboards (Xcelsius) Dashboards (Xcelsius)
sign (Xcelsius) [5] (Xcelsius)
● [1] Dans la version 4.0, Connection Server 32 est un serveur 32 bits qui exécute spécifiquement les
connexions aux sources de données qui ne prennent pas en charge le middleware 64 bits. Connection Server
est un serveur 64 bits qui exécute les connexions vers toutes les autres sources de données. Pour en savoir
plus, reportez-vous au Guide d'accès aux données.
● [2] Le serveur de tableaux de bord et le serveur d'analyses de tableaux de bord ont été supprimés dans la
version 4.0 Feature Pack 3. La configuration de serveur n'est plus requise pour la fonctionnalité des espaces
de travail BI (précédemment Dashboard Builder dans XI 3.1).
● [3] Desktop Intelligence n'était pas disponible dans la version 4.0 et les packages de maintenance 4.0.
L'application client Desktop Intelligence est disponible dans la version 4.1, mais les serveurs Desktop
Intelligence ne le sont pas. Les rapports Desktop Intelligence peuvent être convertis en documents Web
Intelligence à l'aide de l'outil de conversion de rapport.
● [4] Les services de mise en cache et de traitement Xcelsius ont été introduits à partir de la version XI 3.1
Service Pack 3 pour optimiser les requêtes Query as a Web Service sur les sources de données relationnelles
de Xcelsius. Des services de mise en cache et de traitement équivalents sont disponibles sur les serveurs de
mise en cache et de traitement Dashboards introduits dans la version 4.0 Feature Pack 3.
● [5] Les serveurs Dashboard Design de la version 4.0 ont été renommés « Dashboards » dans la version 4.0
Feature Pack 3 pour s'aligner avec le changement de nom du produit en SAP BusinessObjects Dashboards.
Lors de l'ajout de serveurs, vous devez inclure certains services sur l'Adaptive Job Server, le service de
planification de livraison vers la destination, par exemple.
Remarque
Il se peut que de nouveaux types de services ou de serveurs soient ajoutés lors de futures versions de
maintenance.
Table 4 :
Service Catégorie de service Type de serveur Description du service
Adaptive Connectivity Ser Services de connectivité Serveur de traitement adaptatif Fournit les services de con
vice nectivité aux pilotes Java
Service d'applications Web Analysis Services Serveur de traitement adaptatif Fournit l'intégration des ap
BEx plications Web Business Ex
plorer (BEx) de SAP Busi
ness Warehouse (BW) à la
zone de lancement BI.
Service BI Mobile Services principaux Serveur de traitement adaptatif Permet la prise en charge
des notifications push dans
SAP BusinessObjects Mo
bile.
Service de l'application Services principaux Serveur conteneur d'applications Fournit des applications
Web BOE Web Web pour le WACS, y com
pris la CMC (Central Mana
gement Console), la zone
de lancement BI et Open
Document.
Business Process BI Servi Services principaux Serveur conteneur d'applications Fournit les Business Pro
ces Web cess BI Web Services pour
le WACS, permettant l'in
corporation de la technolo
gie BI aux applications Web.
Business Process BI Ser
vice est obsolète.
Service de gestion centrali Services principaux Central Management Server Fournit la gestion des ser
sée veurs, des utilisateurs, des
sessions et de la sécurité
(droits d'accès et authenti
fication) Au moins un ser
vice de gestion centralisée
doit être disponible dans un
cluster pour que ce dernier
fonctionne.
Service proxy d'audit client Services principaux Serveur de traitement adaptatif Regroupe les événements
d'audit envoyés par les cli
ents et les transfère au ser
veur CMS.
Service de traitement Crys Services Crystal Reports Crystal Reports Processing Server Accepte et traite les rap
tal Reports 2016 ports Crystal Reports 2016 ;
il peut partager des don
nées entre les rapports
pour réduire le nombre
d'accès à la base de don
nées.
Service de planification Services Crystal Reports Adaptative Job Server Exécute les travaux Crystal
Crystal Reports 2016 Reports antérieurs planifiés
et publie les résultats à un
emplacement de sortie.
Service de modification et Services Crystal Reports Report Application Server (RAS) Traite les demandes d'affi
de visualisation Crystal Re chage et de modification
ports 2016 des rapports Crystal Re
ports 2016.
Service de mémoire cache Services Crystal Reports Crystal Reports Cache Server Limite le nombre d'accès à
Crystal Reports la base de données générés
depuis les rapports Crystal
et accélère le reporting en
gérant un cache des rap
ports.
Service de traitement Crys Services Crystal Reports Crystal Reports Processing Server Accepte et traite les rap
tal Reports ports Crystal ; il peut parta
ger des données entre les
rapports pour réduire le
nombre d'accès à la base
de données.
Service de planification Services Crystal Reports Adaptative Job Server Exécute les nouveaux tra
Crystal Reports vaux Crystal Reports plani
fiés et publie les résultats à
un emplacement de sortie.
Service d'accès aux don Services Web Intelligence Serveur de traitement adaptatif Fournit des connexions dy
nées personnalisé namiques aux sources de
données qui ne nécessitent
pas un Connection Server.
Ce service permet d'accé
der aux rapports créés à
l'aide de certains fournis
seurs de données person
nels comme les fichiers
CSV et de les actualiser.
Voir le Guide de l'utilisateur
SAP BusinessObjects Web
Intelligence Rich Client pour
en savoir plus sur l'élabora
tion d'une requête ou l'ac
tualisation d'un document
basé sur un fichier texte.
Service de mémoire cache Services Dashboards Dashboards Cache Server Limite le nombre d'accès à
des tableaux de bord la base de données générés
à partir des contenus Dash
boards et accélère le re
porting en gérant un cache
des rapports
Service de traitement Services Dashboards Serveur de traitement Dashboards Accepte et traite les conte
Dashboards nus Dashboards ; il peut
partager des données entre
les rapports pour réduire le
nombre d'accès à la base
de données
Service de fédération de Services de fédération de Serveur de traitement adaptatif Interroge et traite les sour
données données ces de données sous-jacen
tes d'un univers à plusieurs
sources
Service de planification de Services principaux Adaptative Job Server Exécute les travaux plani
livraison vers la destination fiés et publie les résultats à
un emplacement de sortie
comme un système de fi
chiers, un serveur FTP ou
SFTP, le courrier électroni
que ou la boîte de réception
d'un utilisateur.
Remarque
Lors de l'ajout de ser
veurs, vous devez in
clure certains services
d'Adaptive Job Server, y
compris ce service.
Service de récupération de Services Web Intelligence Serveur de traitement adaptatif Enregistrement automati
documents que et récupération de do
cuments Web Intelligence
Service DSL Bridge Services Web Intelligence Serveur de traitement adaptatif Prise en charge des ses
sions DSL (Dimensional Se
mantic Layer, couche sé
mantique dimensionnelle)
Service d'accès aux don Services Web Intelligence Serveur de traitement adaptatif Prend en charge les fichiers
nées Excel Excel téléchargés sur la pla
teforme de BI en tant que
sources de données. Voir le
Guide de l'utilisateur SAP
BusinessObjects Web Intel
ligence Rich Client pour en
savoir plus sur l'élaboration
d'une requête ou l'actuali
sation d'un document basé
sur un fichier Excel.
Service du moteur d'infor Services Web Intelligence Web Intelligence Processing Server Service requis pour le trai
mations tement des documents
Web Intelligence
Service de stockage des fi Services principaux Input File Repository Server Gère les objets rapport pu
chiers d'entrée blié et les objets pro
gramme pouvant être utili
sés pour la génération de
nouveaux rapports lors de
la réception d'un fichier
d'entrée.
Service Insight to Action Services principaux Serveur de traitement adaptatif Permet l'appel d'actions et
fournit une prise en charge
du RRI.
Service ClearCase de la Services de gestion des Serveur de traitement adaptatif Fournit une prise en charge
gestion des promotions promotions ClearCase pour LCM
Service de planification de Services de gestion des Adaptative Job Server Exécute les travaux de ges
la gestion des promotions promotions tion des promotions plani
fiés
Services de gestion des Services de gestion des Serveur de traitement adaptatif Service principal de gestion
promotions promotions des promotions
Service de surveillance Services principaux Serveur de traitement adaptatif Fournit les fonctions de sur
veillance
Service d'analyse multidi Analysis Services Serveur de traitement adaptatif Fournit un accès aux don
mensionnelle nées OLAP (Online Analyti
cal Processing) multidimen
sionnelles, convertit au for
mat XML les données bru
tes, qui peuvent être affi
chées dans des tableaux
croisés et des diagrammes
Excel, PDF ou Analysis (an
ciennement Voyager)
Service de connectivité na Services de connectivité Serveur de connexion Fournit des services de con
tif nectivité pour l'architecture
64 bits
Service de connectivité na Services de connectivité Serveur de connexion Fournit des services de con
tif (32 bits) nectivité pour l'architecture
32 bits
Service de stockage des fi Services principaux Output File Repository Server Gère une collection de do
chiers de sortie cuments terminés
Service de planification de Services principaux Adaptative Job Server Exécute des recherches
recherche de plateforme planifiées pour indexer l'en
semble du contenu du réfé
rentiel du CMS (Central Ma
nagement Server)
Service de planification de Services principaux Adaptative Job Server Fournit les travaux de mé
la métrique trique planifiés et publie les
résultats à un emplacement
de sortie.
Service de planification du Services principaux Adaptative Job Server Exécute les programmes
programme qui ont été planifiés pour
s'exécuter à un moment
donné
Service de planification de Services principaux Adaptative Job Server Exécute les travaux de pu
la publication blication planifiés et publie
les résultats à un emplace
ment de sortie.
Service de post-traitement Services principaux Serveur de traitement adaptatif Réalise des actions sur les
de la publication rapports lorsqu'ils sont ter
minés, comme l'envoi d'un
rapport à un emplacement
de sortie
Service de publication Services principaux Serveur de traitement adaptatif Se coordonne avec le ser
vice de post-traitement de
la publication et le service
de travaux de destination
pour publier les rapports à
un emplacement de sortie
comme un système de fi
chiers, un serveur FTP ou
SFTP, le courrier électroni
que ou la boîte de réception
d'un utilisateur.
Service Rebean Services Web Intelligence Serveur de traitement adaptatif SDK utilisé par Web Intelli
gence et Explorer
Service de réplication Services principaux Adaptative Job Server Exécute des travaux de fé
dération planifiés pour ré
pliquer le contenu entre des
sites fédérés
Service Web RESTful Services principaux Serveur conteneur d'applications Fournit la gestion des ses
Web (WACS) sions pour les demandes de
service Web RESTful.
Service de planification des Services principaux Adaptative Job Server Exécute les travaux de re
requêtes de sécurité quêtes de sécurité planifiés
Service de jetons de sécu Services principaux Serveur de traitement adaptatif Prise en charge de la con
rité nexion unique SAP
Service de traduction Services principaux Serveur de traitement adaptatif Traduit les InfoObjects à
l'aide d'informations du cli
ent Gestionnaire de traduc
tion
Service de planification Services principaux Adaptative Job Server Permet la planification des
d'importation d'utilisateurs importations de fichiers
et de groupes principaux
Service de planification de Services de gestion des Adaptative Job Server Exécute les travaux de re
la différence visuelle promotions quête de différence visuelle
(Gestion des promotions)
et publie les résultats à un
emplacement de sortie
Service de différence vi Services de gestion des Serveur de traitement adaptatif Détermine si les documents
suelle promotions sont visuellement identi
ques pour la promotion de
documents et la gestion des
promotions
Service de visualisation Services Web Intelligence Serveur de traitement adaptatif Service commun de visuali
sation des modèles d'objet,
utilisé par Web Intelligence
Service commun Web Intel Services Web Intelligence Web Intelligence Processing Server Prend en charge le traite
ligence ment des documents Web
Intelligence
Service principal Web Intel Services Web Intelligence Web Intelligence Processing Server Prend en charge le traite
ligence ment des documents Web
Intelligence
Service de traitement Web Services Web Intelligence Web Intelligence Processing Server Accepte et traite les docu
Intelligence ments Web Intelligence
Service de planification Services Web Intelligence Adaptative Job Server Permet la prise en charge
Web Intelligence des travaux Web Intelli
gence planifiés
Services Web SDK et Services principaux Serveur conteneur d'applications Services Web sur le WACS
QaaWs Web
Note
New services or server types may be added in future maintenance releases.
Table 5:
Service category Service Server type
Core Services Users and Groups Import Scheduling Adaptive Job Server
Service*
Core Services Web Application Container Service* Web Application Container Server
Crystal Reports Services Crystal Reports 2016 Processing Service Crystal Reports Processing Server
Crystal Reports Services Crystal Reports 2016 Scheduling Service Adaptive Job Server
Crystal Reports Services Crystal Reports 2016 Viewing and Modi Report Application Server (RAS)
fication Service
Crystal Reports Services Crystal Reports Cache Service Crystal Reports Cache Server
Crystal Reports Services Crystal Reports Processing Service Crystal Reports Processing Server
Crystal Reports Services Crystal Reports Scheduling Service Adaptive Job Server
Lifecycle Management Services LifeCycle Management ClearCase Ser Adaptive Processing Server
vice
Lifecycle Management Services Lifecycle Management Scheduling Ser Adaptive Job Server
vice
Lifecycle Management Services Visual Difference Scheduling Service Adaptive Job Server
Web Intelligence Services Custom Data Access Service Adaptive Processing Server
Web Intelligence Services Excel Data Access Service Adaptive Processing Server
Web Intelligence Services Information Engine Service Web Intelligence Processing Server
Web Intelligence Services Web Intelligence Common Service Web Intelligence Processing Server
Web Intelligence Services Web Intelligence Core Service Web Intelligence Processing Server
Web Intelligence Services Web Intelligence Monitoring Service* Adaptive Processing Server
Web Intelligence Services Web Intelligence Processing Service Web Intelligence Processing Server
Web Intelligence Services Web Intelligence Scheduling Service Adaptive Job Server
Un astérisque en regard d'un nom de service indique qu'il s'agit d'un service secondaire. Certains services
secondaires sont créés automatiquement, mais vous pouvez choisir d'inclure d'autres services secondaires après
sélection du service principal dont ils dépendent.
Remarque
Il se peut que de nouveaux types de services ou de serveurs soient ajoutés lors de futures versions de
maintenance.
Table 6 :
Type de serveur Service Catégorie de service
Adaptative Job Server Service de planification Crystal Re Services Crystal Reports
ports 2016
Adaptative Job Server Service de planification Crystal Reports Services Crystal Reports
Adaptative Job Server Service de planification de la gestion des Services de gestion des promotions
promotions
Adaptative Job Server Service de planification de la différence Services de gestion des promotions
visuelle
Adaptative Job Server Service de planification Web Intelligence Services Web Intelligence
Serveur de traitement adaptatif Service d'accès aux données personna Services Web Intelligence
lisé
Serveur de traitement adaptatif Service d'accès aux données Excel Services Web Intelligence
Serveur de traitement adaptatif Service ClearCase de la gestion des pro Services de gestion des promotions
motions
Serveur de traitement adaptatif Services de gestion des promotions Services de gestion des promotions
Serveur de traitement adaptatif Service de différence visuelle Services de gestion des promotions
Serveur de traitement adaptatif Service de surveillance Web Intelli Services Web Intelligence
gence*
Crystal Reports Cache Server Service de mémoire cache Crystal Re Services Crystal Reports
ports
Crystal Reports Processing Server Service de traitement Crystal Re Services Crystal Reports
ports 2016
Crystal Reports Processing Server Service de traitement Crystal Reports Services Crystal Reports
Dashboards Cache Server Service de mémoire cache des tableaux Services Dashboards
de bord
Input File Repository Server Service de stockage des fichiers d'entrée Services principaux
Output File Repository Server Service de stockage des fichiers de sor Services principaux
tie
Report Application Server (RAS) Service de modification et de visualisa Services Crystal Reports
tion Crystal Reports 2016
Serveur conteneur d'applications Web Service conteneur d'applications Web* Services principaux
Web Intelligence Processing Server Service du moteur d'informations Services Web Intelligence
Web Intelligence Processing Server Service commun Web Intelligence Services Web Intelligence
Web Intelligence Processing Server Service principal Web Intelligence Services Web Intelligence
Web Intelligence Processing Server Service de traitement Web Intelligence Services Web Intelligence
Table 7 :
Type de serveur Service Catégorie de service
Adaptative Job Server Service de planification Crystal Re Services Crystal Reports
ports 2016
Adaptative Job Server Service de planification Crystal Reports Services Crystal Reports
Adaptative Job Server Service de planification de la gestion des Services de gestion des promotions
promotions
Adaptative Job Server Service de planification de la différence Services de gestion des promotions
visuelle
Adaptative Job Server Service de planification Web Intelligence Services Web Intelligence
Serveur de traitement adaptatif Service d'accès aux données personna Services Web Intelligence
lisé
Serveur de traitement adaptatif Service d'accès aux données Excel Services Web Intelligence
Serveur de traitement adaptatif Service ClearCase de la gestion des pro Services de gestion des promotions
motions
Serveur de traitement adaptatif Services de gestion des promotions Services de gestion des promotions
Serveur de traitement adaptatif Service de différence visuelle Services de gestion des promotions
Crystal Reports Cache Server Service de mémoire cache Crystal Re Services Crystal Reports
ports
Crystal Reports Processing Server Service de traitement Crystal Re Services Crystal Reports
ports 2016
Crystal Reports Processing Server Service de traitement Crystal Reports Services Crystal Reports
Dashboards Cache Server Service de mémoire cache des tableaux Services Dashboards
de bord
Input File Repository Server Service de stockage des fichiers d'entrée Services principaux
Output File Repository Server Service de stockage des fichiers de sor Services principaux
tie
Report Application Server (RAS) Service de modification et de visualisa Services Crystal Reports
tion Crystal Reports 2016
Web Intelligence Processing Server Service du moteur d'informations Services Web Intelligence
Web Intelligence Processing Server Service commun Web Intelligence Services Web Intelligence
Web Intelligence Processing Server Service principal Web Intelligence Services Web Intelligence
Web Intelligence Processing Server Service de traitement Web Intelligence Services Web Intelligence
3.2.5 Serveurs
Les serveurs sont un regroupement de services exécutés sous un SIA (Server Intelligence Agent) sur un hôte. Le
type de serveur est signalé par les services qui y sont exécutés. Les serveurs peuvent être créés dans la CMC
(Central Management Console). Le tableau suivant répertorie les différents types de serveurs pouvant être créés
dans la CMC.
Adaptative Job Server Serveur générique traitant les travaux planifiés. Lorsque vous
ajoutez un Job Server au système de la plateforme de BI,
vous pouvez configurer le Job Server pour traiter les
rapports, documents, programmes ou publications et
envoyer les résultats vers différentes destinations.
Serveur de traitement adaptatif Serveur générique qui héberge les services responsables du
traitement des demandes provenant de diverses sources.
Central Management Server (CMS) Gère une base de données d'informations concernant votre
système de la plateforme de BI (dans la base de données
système du CMS) et les actions utilisateur auditées (dans le
magasin de données d'audit). Tous les services de
plateforme sont gérés par le CMS. Le CMS contrôle
également l'accès aux fichiers système où sont stockés les
documents, les informations relatives aux utilisateurs,
groupes d'utilisateurs, niveaux de sécurité (y compris
l'authentification et l'autorisation) et le contenu.
Crystal Reports Cache Server Intercepte les demandes de rapport envoyées par les clients
au Page Server. Si le Cache Server ne peut pas répondre à la
demande avec une page de rapport mise en cache, il
transmet la demande au serveur de traitement Crystal
Reports, qui exécute le rapport et renvoie les résultats. Le
Cache Server met alors la page de rapport en mémoire cache
en vue d'une potentielle utilisation ultérieure.
Crystal Reports Processing Server Répond aux demandes de page en traitant les rapports et en
générant des pages au format de page encapsulée (EPF).
L'avantage clé du format EPF est qu'il prend en charge
l'accès aux pages à la demande, si bien que seule la page
Dashboards Cache Server Intercepte les demandes de rapport envoyées par les clients
au Dashboard Server. Si le Cache Server ne peut pas
répondre à la demande avec une page de rapport mise en
cache, il transmet la demande au Dashboard Server, qui
exécute le rapport et renvoie les résultats. Le Cache Server
met alors la page de rapport en mémoire cache en vue d'une
potentielle utilisation ultérieure.
File Repository Server En charge de la création des objets système de fichiers, tels
que les rapports exportés, et des fichiers importés dans des
formats non natifs. Un Input FRS stocke les objets de rapport
et de programme qui ont été publiés sur le système par les
administrateurs et les utilisateurs finaux. Un Output FRS
stocke toutes les instances de rapport générées par le Job
Server.
Web Intelligence Processing Server Traite les documents SAP BusinessObjects Web Intelligence.
Vous pouvez interagir avec la plateforme de BI en utilisant deux types principaux d'applications client :
● Applications de bureau
Ces applications doivent être installées sur un système d'exploitation Microsoft Windows pris en charge. Elles
peuvent traiter des données et créer des rapports localement.
Les applications client de bureau permettent de décharger une partie du traitement des rapports BI sur des
ordinateurs client individuels. La plupart des applications de bureau accèdent directement aux données de
votre organisation via des pilotes installés sur le bureau et communiquent avec votre déploiement de la
plateforme de BI via CORBA ou CORBA SSL crypté.
Crystal Reports et Live Office sont des exemples de ce type d'application.
Remarque
Bien que Live Office soit une application à fonctionnalité riche, elle forme une interface avec les services
Web de la plateforme de BI via HTTP.
● Applications Web
Ces applications sont hébergées par un serveur d'applications Web et sont accessibles via un navigateur Web
pris en charge sur les systèmes d'exploitation Windows, Macintosh, Unix et Linux.
Cela permet de fournir un accès Business Intelligence (BI) à de grands groupes d'utilisateurs, sans avoir à
déployer de logiciels de bureau. La communication est assurée via HTTP avec ou sans cryptage SSL (HTTPS).
La zone de lancement BI, SAP BusinessObjects Web Intelligence, la CMC (Central Management Console) et
les visualiseurs de rapport sont des exemples de ce type d'application.
Web Intelligence Rich Client est un outil d'analyse et de reporting ad-hoc conçu pour les utilisateurs
professionnels avec ou sans accès à la plateforme de BI.
Il permet aux utilisateurs d'accéder aux données via des univers (.unv et .unx), des requêtes ou d'autres sources,
en utilisant des termes de gestions familiers dans une interface avec fonctionnalité glisser-déposer. Les workflows
permettent d'analyser les questions très larges ou très ciblées et de poser d'autres questions au cours du
workflow d'analyse.
Les utilisateurs de Web Intelligence Rich Client peuvent continuer à utiliser des fichiers de document Web
Intelligence (.wid), même s'ils ne peuvent pas se connecter à un CMS (Central Management Server).
Le Gestionnaire de vues d'entreprise permet aux utilisateurs de créer des objets de couche sémantique qui
simplifient la complexité des bases de données sous-jacentes.
Les concepteurs peuvent créer des connexions à plusieurs sources de données, joindre des tables, créer des alias
pour des noms de champs, des champs calculés, puis utiliser cette structure simplifiée sous forme de vue
d'entreprise. Les concepteurs et les utilisateurs de rapports peuvent ensuite utiliser la vue d'entreprise comme
base de leurs rapports, plutôt qu'accéder directement aux données et créer leurs propres requêtes.
L'outil de conversion de rapport convertit les rapports au format Web Intelligence et les publie sur un CMS
(Central Management Server).
Les rapports peuvent être extraits des dossiers Publics, Favoris ou Boîte de réception du CMS. Une fois
les rapports convertis, vous pouvez les publier dans le même dossier que le rapport Web Intelligence d'origine ou
dans un autre dossier. L'outil ne convertit pas tous les rapports et toutes les fonctionnalités de Web Intelligence.
Le niveau de conversion dépend des fonctions présentes dans le rapport d'origine. Certaines d'entre elles
empêchent la conversion du rapport. D'autres sont modifiées, implémentées de nouveau ou supprimées par l'outil
pendant la conversion.
L'outil de conversion de rapport vous permet également de réaliser l'audit de vos rapports convertis. Vous pouvez
ainsi identifier les rapports qui ne peuvent pas être totalement convertis par l'outil de conversion de rapport et en
expliquer la raison.
L'Outil de conception d'univers (anciennement Universe Designer) permet aux concepteurs de données de
combiner les données de plusieurs sources dans une couche sémantique qui masque la complexité des bases de
données aux utilisateurs finaux. Il simplifie la complexité des données en utilisant un langage métier plutôt qu'un
langage technique pour les parcourir, les manipuler et les organiser.
L'outil de conception d'univers fournit une interface graphique pour sélectionner et visualiser les tables d'une
base de données. Les tables de bases de données sont représentées par des symboles de tables dans un
diagramme de schéma. Les concepteurs peuvent utiliser cette interface pour manipuler des tables, créer des
jointures entre les tables, des tables d'alias et des contextes et résoudre des boucles dans un schéma.
Vous pouvez également créer des univers à partir de sources de métadonnées. L'outil de conception d'univers est
utilisé pour générer des univers à la fin du processus de création.
Query as a Web Service est une application de type assistant qui permet d'adresser des requêtes à un service
Web et de les intégrer à des applications Web. Les requêtes peuvent être enregistrées pour créer un catalogue de
Le contenu Business Intelligence est généralement lié à une interface utilisateur spécifique composée d'outils de
Business Intelligence. Avec Query as a Web Service, le contenu BI est livré dans toute interface utilisateur capable
de traiter des services Web.
Query as a Web Service est conçu pour être exécuté avec une application Microsoft Windows quelconque, comme
tout autre service Web. Query as a Web Service est basé sur les spécifications W3C de service Web SOAP, SDL et
XML. Il comprend deux principaux composants :
● Composant serveur
Le composant serveur (intégré à la plateforme de BI) stocke le catalogue Query as a Web Service et héberge
les services Web publiés.
● Outil client
C'est l'outil avec lequel les utilisateurs créent et publient leurs requêtes Query as a Web Service. Vous pouvez
installer l'outil client sur plusieurs ordinateurs pouvant accéder au même catalogue stocké sur le serveur et
partager. L'outil client communique avec les composants serveur via les services Web.
Query as a Web Service permet d'utiliser les requêtes Web dans toute une gamme de solutions côté client, y
compris :
La plateforme de BI prend en charge les documents et univers multilingues. Un document multilingue contient
des versions localisées des métadonnées d'univers et des invites de document. Par exemple, un utilisateur peut
créer des rapports à partir du même univers dans les langues de son choix.
L'outil de gestion de la traduction (anciennement Gestionnaire de traduction) définit les univers multilingues et
gère la traduction des univers, ainsi que d'autres ressources de rapport et d'analyse du référentiel du CMS.
L'Outil d'administration de fédération de données (anciennement Data Federator) est une application Rich Client
qui offre des fonctionnalités faciles à utiliser pour gérer votre service de fédération de données.
Etroitement intégré à la plateforme de BI, le service de fédération de données active les univers à plusieurs
sources en diffusant les requêtes dans plusieurs sources de données et vous permet ainsi de fédérer les données
par le biais d'une fondation de données unique.
L'outil d'administration de fédération de données vous permet d'optimiser les requêtes de fédération de données
et d'ajuster le moteur de recherche de fédération de données en vue d'obtenir les meilleures performances
possibles.
Les indicateurs sont des mini-applications permettant d'accéder rapidement et facilement aux fonctions souvent
utilisées et fournissant des informations visuelles à partir de votre bureau. Les indicateurs de la plateforme de BI
(anciennement BI Widgets) permettent à votre entreprise d'offrir un accès au contenu Business Intelligence (BI)
existant de la plateforme de BI, ou vous pouvez ajouter des applications Web Dynpro enregistrées sous forme
d'indicateurs XBCML (Extensible Business Client Markup Language) sur les composants de SAP NetWeaver
Application Server en tant qu'indicateurs de bureau.
Pour afficher des indicateurs XBCML sur le bureau de l'utilisateur, on utilise le client SAP Web Dynpro Flex. Le
client SAP Web Dynpro Flex est un moteur d'affichage basé sur Adobe Flex, qui est utilisé pour afficher des
indicateurs. Pour en savoir plus sur la configuration des applications Web Dynpro, voir la rubrique Pour activer les
indicateurs sur les composants du serveur d'applications SAP NetWeaver du Guide de l'utilisateur d'indicateurs
pour SAP BusinessObjects.
Grâce aux indicateurs, vous recherchez ou parcourez le contenu existant, comme les documents Web
Intelligence, les modèles Dashboards et les applications Web Dynpro, puis collez les informations sur votre
bureau afin qu'elles soient accessibles en cas de besoin.
En tant qu'indicateur, le contenu bénéficie des fonctionnalités suivantes du cadre d'application des indicateurs :
Le CCM vous permet de créer et de configurer des nœuds et de démarrer ou arrêter votre serveur d'applications
Web, s'il s'agit du serveur d'applications Web Tomcat fourni par défaut. Sous Windows, il permet également de
configurer des paramètres réseau, tels que le cryptage SSL (Secure Socket Layer). Ces paramètres s'appliquent à
tous les serveurs d'un même nœud.
Remarque
La plupart des tâches de gestion des serveurs sont à présent gérées via la CMC, et non via le CCM. Désormais,
le CCM est utilisé pour le dépannage et la configuration des nœuds.
Pour en savoir plus sur la mise à niveau à partir d'une version antérieure de la plateforme de BI, voir le Guide de
mise à niveau de la plateforme de Business Intelligence.
L'outil de diagnostic de référentiel permet d'analyser, de diagnostiquer et de réparer les incohérences qui peuvent
se produire entre la base de données système du CMS ( Central Management Server) et le stockage des fichiers
FRS (File Repository Servers).
Il permet également de créer un rapport sur le statut de réparation et les actions exécutées. Pour déterminer la
synchronisation entre le système de fichiers et la base de données, le RDT doit être utilisé après la première
exécution d'une sauvegarde à chaud par l'utilisateur. Il peut également être utilisé après une restauration et avant
le démarrage des services de la plateforme de BI. L'utilisateur peut définir une limite pour le nombre d'erreurs
trouvées et réparées par le RDT avant l'arrêt.
SAP BusinessObjects Advanced Analysis, édition pour Microsoft Office constitue une alternative de premier choix
à Business Explorer (BEx) en permettant aux analystes professionnels d'explorer des données OLAP (Online
Analytical Processing) multidimensionnelles.
Les analystes peuvent ainsi répondre rapidement aux questions de gestion et partager avec d'autres utilisateurs
leurs analyses et leur espace de travail sous forme d'analyses.
SAP BusinessObjects Analysis, édition pour Microsoft Office, fournit aux analystes la possibilité :
● D'identifier les tendances, les extrêmes et les détails stockés dans les systèmes financiers sans l'aide d'un
administrateur de base de données.
● D'obtenir des réponses à leurs questions de gestion efficacement en consultant des jeux de données
multidimensionnels de petite ou grande taille.
● D'accéder à l'ensemble des sources de données OLAP disponibles au sein de l'entreprise et de partager les
résultats à l'aide d'une interface intuitive simple.
● D'accéder aux différentes sources de données OLAP des mêmes analyses pour obtenir un aperçu complet de
l'activité et de l'impact croisé des tendances.
● D'interroger, d'analyser, de comparer et de prévoir les facteurs d'activité.
● D'utiliser une gamme complète de calculs de gestion et temporels.
Le logiciel SAP Crystal Reports permet aux utilisateurs de concevoir des rapports interactifs à partir d'une source
de données.
SAP BusinessObjects Dashboards (anciennement Xcelsius) désigne un outil conçu pour visualiser les données et
créer des tableaux de bord dynamiques et interactifs. Les données et les formules sont importées ou directement
saisies dans une feuille de calcul Excel incorporée. Une interface flash fournit une zone de dessin permettant
d'afficher différents tableaux de bord et analyses.
Les données peuvent être mises à jour dynamiquement depuis la plateforme de BI et exportées vers différents
formats qui peuvent être affichés par les utilisateurs de données dans des formats standard tels que PowerPoint,
PDF ou Flash.
SAP BusinessObjects Explorer est une application de détection des données qui utilise une puissante
fonctionnalité de recherche afin d'extraire des réponses aux questions professionnelles à partir de données, d'une
façon directe et rapide.
Lorsque vous installez SAP BusinessObjects Explorer, les serveurs suivants sont ajoutés au CCM (Central
Configuration Manager) et à la CMC (Central Management Console) de la plateforme de BI :
L'application SAP Lumira aide à visualiser les données et à créer des récits portant sur celles-ci. SAP Lumira
permet de manipuler, modifier, mettre en forme et affiner vos données, créer des visualisations pour représenter
les données sous forme de graphique et partager vos visualisations à l'aide de récits.
SAP Lumira est à présent répertorié comme une application de la CMC, ce qui permet de gérer les droits relatifs à
la fonctionnalité d'acquisition de données et de partage de contenu de SAP Lumira pour chaque utilisateur ou
groupe d'utilisateurs.
Les clients d'applications Web résident sur un serveur d'applications Web et sont accessibles sur un navigateur
Web client. Les applications Web sont déployées automatiquement lors de l'installation de la plateforme de BI.
Les applications Web sont facilement accessibles depuis un navigateur Web et la communication peut être
sécurisée par cryptage SSL si vous planifiez d'autoriser un accès utilisateur externe au réseau de votre
organisation.
De plus, les applications Web Java peuvent être reconfigurées ou déployées après l'installation initiale en utilisant
l'outil de ligne de commande WDeploy fourni, qui permet de déployer des applications Web sur un serveur
d'applications Web comme suit :
1. Mode autonome
Toutes les ressources d'applications Web sont déployées sur un serveur d'applications Web qui sert à la fois
le contenu statique et dynamique. Ce mode est adapté aux petites installations.
2. Mode divisé
Le contenu statique de l'application Web (HTML, images, CSS) est déployé sur un serveur Web dédié alors
que le contenu dynamique (JSP) est déployé sur un serveur d'applications Web. Ce mode est adapté aux
installations plus importantes qui bénéficient du fait que le serveur d'applications Web n'a pas à servir le
contenu Web statique.
Pour en savoir plus sur WDeploy, voir le Guide de déploiement d'applications Web de la plateforme SAP
BusinessObjects Business Intelligence.
La CMC (Central Management Console) est un outil Web à utiliser pour effectuer les tâches administratives (dont
la gestion des utilisateurs, du contenu et des serveurs) et pour configurer les paramètres de sécurité. La CMC
étant une application Web, vous pouvez effectuer toutes les tâches d'administration dans un navigateur Web, sur
tout ordinateur pouvant se connecter au serveur d'applications Web.
Seuls les membres du groupe Administrateurs peuvent modifier les paramètres de gestion, à moins que les droits
pour le faire ne soient explicitement accordés à un utilisateur. Des rôles peuvent être affectés dans la CMC afin
d'accorder des droits d'utilisateurs pour effectuer des tâches administratives mineures comme la gestion des
utilisateurs d'un groupe ou des rapports dans les dossiers appartenant à une équipe.
La zone de lancement BI (précédemment connue sous le nom d'InfoView) est une interface Web à laquelle les
utilisateurs finaux accèdent pour afficher, planifier et suivre les rapports Business Intelligence (BI) publiés. La
zone de lancement BI permet d'accéder à n'importe quel type de document de Business Intelligence, dont les
rapports, les analyses et les tableaux de bord, et aussi d'interagir avec eux et de les exporter.
Les espaces de travail BI (précédemment connus sous le nom Dashboard Builder) aident à suivre les activités
commerciales et les performances à l'aide de modules (modèles de données) et des espaces de travail Business
Intelligence (BI) (visualisation de données dans un ou plusieurs modules). Les modules et les espaces de travail BI
fournissent les informations nécessaires à l'ajustement des règles de gestion lorsque les conditions changent.
Cela vous aide à suivre et à analyser les données de gestion clés via les modules et les espaces de travail BI de
gestion. L'analyse et la prise de décision en groupe sont également prises en charge via les fonctionnalités de
collaboration et de workflow intégrées. Les espaces de travail BI offrent les fonctions suivantes :
Remarque
La liaison de contenu n'est pas prise en charge pour les documents Design Studio.
Remarque
Les espaces de travail BI font partie intégrante de l'application de zone de lancement BI. Dès lors, pour utiliser
les fonctionnalités des espaces de travail BI, vous devez acheter une licence de plateforme SAP
BusinessObjects Business Intelligence dont le contrait inclut la zone de lancement BI.
Chaque visualiseur de rapports prend en charge une plateforme et un navigateur différents. Les préférences
peuvent être définies dans la zone de lancement BI et la CMC (Central Management Console). Il existe deux
catégories de visualiseurs :
Tous les visualiseurs de rapports traitent les requêtes de rapport et présentent les pages du rapport qui
s'affichent dans le navigateur Web.
Remarque
Pour accéder en ligne aux rapports Crystal par le biais de la CMC (Central Management Console), il est
recommandé d'utiliser le visualiseur Web DHTML par défaut. Evitez d'utiliser le visualiseur Java hérité, il ne
fournit pas les mêmes fonctionnalités que le visualiseur DHTML.
Pour en savoir plus sur les fonctionnalités spécifiques ou les plateformes prises en charge par chaque visualiseur
de rapport, voir le Guide de l'utilisateur de la zone de lancement BI, le Report Application Server .NET SDK
Developer Guide ou le Guide du développeur pour Viewers Java SDK.
SAP BusinessObjects Web Intelligence désigne un outil Web qui fournit des fonctionnalités de requête, de
reporting et d'analyse pour les sources de données relationnelles dans un produit Web unique.
Il permet aux utilisateurs de créer des rapports, d'effectuer des requêtes ad hoc, d'analyser des données et de
mettre en forme des rapports dans une interface autorisant le glisser-déposer. Web Intelligence masque la
complexité des sources de données sous-jacentes.
Les rapports peuvent être publiés sur un portail Web pris en charge ou dans des applications Microsoft Office à
l'aide de SAP BusinessObjects Live Office.
SAP BusinessObjects Analysis, édition pour OLAP (anciennement Voyager) désigne un outil OLAP (Online
Analytical Processing) figurant sur le portail de la zone de lancement BI, qui permet d'utiliser des données
multidimensionnelles. Il permet aussi de combiner des informations issues de différentes sources de données
OLAP dans un espace de travail unique. Les fournisseurs OLAP pris en charge incluent SAP BW et Microsoft
Analysis Services.
L'ensemble de fonctions d'Analysis, édition pour OLAP combine les éléments de SAP Crystal Reports (accès
direct aux données des cubes OLAP à des fins de reporting de production) et de la solution SAP BusinessObjects
Remarque
L'application Web Analysis, édition pour OLAP est uniquement disponible sous forme d'application Web Java. Il
n'existe pas d'application correspondante pour .NET.
SAP BusinessObjects Mobile permet aux utilisateurs d'accéder à distance aux mêmes rapports, métriques et
données en temps réel Business Intelligence (BI) disponibles dans les applications client de bureau depuis un
appareil sans fil. Le contenu est optimisé pour les périphériques mobiles de sorte que les utilisateurs peuvent
facilement accéder aux rapports courants, naviguer dans ces rapports et les analyser sans aucune formation
supplémentaire.
Avec SAP BusinessObjects Mobile, les responsables et les techniciens de l'information disposent en permanence
de données à jour sur la base desquelles ils peuvent prendre des décisions avisées. Les équipes de vente et
service après-vente peuvent fournir à tout moment des informations pertinentes relatives au client, au produit et
à l'ordre de travail.
SAP BusinessObjects Mobile prend en charge une large gamme de périphériques mobiles, y compris BlackBerry,
Windows Mobile et Symbian.
Pour en savoir plus sur l'installation, la configuration et le déploiement Mobile, reportez-vous au Guide
d'installation et de déploiement de SAP BusinessObjects Mobile. Pour en savoir plus sur l'utilisation de SAP
BusinessObjects Mobile, reportez-vous au guide Utilisation de SAP BusinessObjects Mobile.
Lors de l'exécution de tâches telles que la connexion, la planification ou la visualisation d'un rapport, des flux
d'informations qui transitent sur le système et les serveurs communiquent entre eux. La section suivante décrit
certains des flux de traitement tels qu'ils se produisent dans la plateforme de BI.
Pour visualiser d'autres workflows de processus avec des supports visuels voir les tutoriels produit officiels de la
plateforme SAP BusinessObjects Business Intelligence 4.x à l'adresse : http://scn.sap.com/docs/DOC-8292
Ce workflow décrit une connexion utilisateur à une application Web de la plateforme de BI partir d'un navigateur
Web. Ce workflow s'applique aux applications Web telles que la zone de lancement BI et la CMC (Central
Management Console).
1. Le navigateur (client Web) envoie la demande de connexion via le serveur Web au serveur d'applications Web
où s'exécute l'application Web.
2. Le serveur d'applications Web détermine qu'il s'agit d'une requête de connexion. Le serveur d'applications
Web envoie le nom d'utilisateur, le mot de passe et le type d'authentification au CMS pour authentification.
3. Le CMS valide le nom d'utilisateur et le mot de passe par rapport à la base de données appropriée. Dans ce
cas, l'authentification Enterprise est utilisée et les références de l'utilisateur sont authentifiées par rapport à la
base de données système du CMS.
4. Une fois la validation réussie, le CMS crée une session pour l'utilisateur dans la mémoire.
5. Le CMS envoie une réponse au serveur d'applications Web pour l'aviser que la validation a réussi.
6. Le serveur d'applications Web génère un jeton de connexion pour la session utilisateur dans la mémoire.
Durant la reste de la session, le serveur d'applications Web utilise le jeton de connexion pour valider
l'utilisateur auprès du CMS. Le serveur d'applications Web génère la page Web suivante pour l'envoyer au
client Web.
7. Le serveur d'applications Web envoie la page Web suivante au serveur Web.
8. Le serveur Web envoie la page Web au client Web, où elle s'affiche dans le navigateur de l'utilisateur.
Un SIA (Server Intelligence Agent) peut être configuré pour démarrer automatiquement avec le système
d'exploitation hôte ou manuellement avec le CCM (Central Configuration Manager).
Un SIA extrait des informations sur les serveurs qu'il gère depuis un CMS (Central Management Server). Si le SIA
utilise un CMS local et que celui-ci n'est pas en cours d'exécution, le SIA le démarre. Si un SIA utilise un CMS
distant, il tente de s'y connecter.
4. Le CMS demande à la base de données système du CMS la liste des serveurs gérés par le SIA. La
configuration de chaque serveur est également extraite.
5. Le CMS renvoie au SIA la liste des serveurs et leur configuration.
6. Le SIA lance chaque serveur configuré pour démarrer automatiquement avec la configuration
correspondante et surveille son statut. Chaque serveur lancé par le SIA est configuré pour utiliser le même
CMS que le SIA.
Les serveurs non configurés pour démarrer automatiquement avec le SIA ne sont pas lancés.
Le SIA (Server Intelligence Agent) s'arrête automatiquement quand vous arrêtez le système d'exploitation de
l'hôte. Sinon, vous pouvez arrêter manuellement le SIA dans le CCM (Central Configuration Manager).
Lors d'un arrêt forcé, le SIA ordonne à tous les serveurs gérés de s'arrêter immédiatement.
Ce workflow décrit la manière dont un utilisateur planifie l'exécution d'un objet programme à une heure future à
partir d'une application Web comme la CMC (Central Management Console) ou la zone de lancement BI.
1. L'utilisateur envoie la demande de planification au serveur d'applications Web à partir du client Web, via le
serveur Web.
2. Le serveur d'applications Web interprète la demande et détermine qu'il s'agit d'une demande de planification.
Le serveur d'applications Web envoie l'heure de planification, les valeurs de connexion à la base de données,
les valeurs des paramètres, la destination et le format au CMS (Central Management Server) spécifié.
3. Le CMS vérifie si l'utilisateur dispose des droits appropriés pour planifier l'objet. Si l'utilisateur dispose de
droits suffisants, le CMS ajoute un nouvel enregistrement à la base de données système du CMS et ajoute
l'instance à sa liste de planifications en attente.
Ce workflow décrit le processus d'un objet programme planifié s'exécutant à une heure planifiée. L'Adaptive Job
Server et l'Input File Repository Server doivent également être en cours d'exécution.
Remarque
Ce workflow requiert que le CMS, l'Adaptive Job Server et l'Input File Repository Server soient en cours
d'exécution.
1. Le CMS (Central Management Server) vérifie la base de données système du CMS pour déterminer si une
planification de rapport SAP Crystal doit être exécutée à ce moment.
2. A l'heure du travail planifié, le CMS recherche un service de planification du programme en cours d'exécution
sur un Adaptive Job Server. Le CMS envoie les informations sur le travail au service de planification du
programme.
3. Le service de planification du programme communique avec l'Input File Repository Server (FRS) pour obtenir
l'objet programme.
Remarque
Cette étape requiert également la communication avec le CMS pour rechercher le serveur et les objets
requis.
Remarque
Cette étape requiert également la communication avec le CMS pour rechercher le serveur et les objets
requis.
7. Le service de planification du programme met à jour le statut des travaux sur le CMS. Le statut actuel est
Réussite.
8. Le CMS met à jour le statut des travaux dans sa mémoire, puis il écrit les informations sur l'instance dans la
base de données système du CMS.
Ce workflow décrit le processus d'un utilisateur demandant une page d'un rapport SAP Crystal (par exemple
depuis le visualiseur de rapport de la zone de lancement BI), lorsque la page du rapport existe déjà sur un serveur
de mise en cache. Ce workflow s'applique à SAP Crystal Reports 2016 et SAP Crystal Reports pour Enterprise.
Remarque
Ce workflow requiert que le CMS et le Crystal Reports Cache Server soient en cours d'exécution.
1. Le client Web envoie une demande de visualisation dans une URL au serveur d'applications Web, via le
serveur Web.
2. Le serveur d'applications Web interprète la demande et détermine qu'il s'agit d'une demande de visualisation
d'une page de rapport sélectionnée. Le serveur d'applications Web envoie une demande au CMS (Central
Management Server) pour vérifier que l'utilisateur a les droits appropriés pour visualiser le rapport.
3. Le CMS contrôle la base de données système du CMS pour vérifier que l'utilisateur dispose des droits
suffisants pour visualiser le rapport.
4. Le CMS envoie une réponse au serveur d'applications Web pour confirmer que l'utilisateur a les droits
suffisants pour visualiser le rapport.
5. Le serveur d'applications Web envoie une requête au serveur de mise en cache Crystal Reports pour lui
demander la page du rapport (fichier .epf).
6. Le serveur de mise en cache Crystal Reports détermine si le fichier .epf demandé existe dans le répertoire
de la mémoire cache. Dans cet exemple, le fichier .epf s'y trouve.
7. Le serveur de mise en cache Crystal Reports renvoie la page demandée au serveur d'applications Web.
8. Le serveur d'applications Web envoie via le serveur Web la page au client Web, où elle s'affiche.
Ce workflow décrit le processus d'un utilisateur demandant une page d'un rapport SAP Crystal Reports 2016 (par
exemple depuis le visualiseur de rapport de la zone de lancement BI), lorsque la page du rapport n'existe pas
encore sur un Cache Server.
Remarque
Ce workflow requiert que le CMS, le Crystal Reports Cache Server, le serveur de traitement Crystal
Reports 2016 et l'Output File Repository Server soient en cours d'exécution.
1. L'utilisateur envoie la requête de visualisation au serveur d'applications Web, via le serveur Web.
2. Le serveur d'applications Web interprète la demande, détermine si c'est une demande de visualisation d'une
page de rapport sélectionnée et envoie une demande au CMS (Central Management Server ) pour vérifier que
l'utilisateur dispose des droits suffisants pour visualiser le rapport.
Remarque
Cette étape nécessite également une communication avec le CMS pour localiser le serveur et les objets
requis.
9. Le serveur de traitement Crystal Reports 2016 ouvre l'instance de rapport et vérifie si le rapport contient des
données.
Le serveur de traitement Crystal Reports 2016 détermine que le rapport contient des données, puis il crée le
fichier .epf pour la page de rapport demandée sans se connecter à la base de données de production.
10. Le serveur de traitement Crystal Reports 2016 envoie le fichier .epf au serveur de mise en cache Crystal
Reports.
11. Le serveur de traitement Crystal Reports 2011 écrit le fichier .epf dans le répertoire de la mémoire cache.
12. Le Crystal Reports Cache Server envoie la page demandée au serveur d'applications Web.
13. Le serveur d'applications Web envoie via le serveur Web la page au client Web, où elle s'affiche.
Ce workflow décrit le processus d'un utilisateur demandant une page de rapport SAP Crystal Reports 2016 à la
demande pour voir les dernières données, par exemple depuis le visualiseur de rapport de la zone de lancement
BI.
Remarque
Ce workflow requiert que le CMS, le Crystal Reports Cache Server, le serveur de traitement Crystal
Reports 2016 et l'Input File Repository Server soient en cours d'exécution.
1. L'utilisateur envoie la requête de visualisation au serveur d'applications Web, via le serveur Web.
2. Le serveur d'applications Web interprète la demande et détermine qu'il s'agit d'une demande de visualisation
d'une page de rapport sélectionnée. Le serveur d'applications Web envoie une demande au CMS (Central
Management Server) pour vérifier que l'utilisateur a les droits appropriés pour visualiser le rapport.
3. Le CMS contrôle la base de données système du CMS pour vérifier que l'utilisateur dispose des droits
suffisants pour visualiser le rapport.
Remarque
Cette étape nécessite également une communication avec le CMS pour localiser le serveur et les objets
requis.
8. Le serveur de traitement Crystal Reports 2016 ouvre le rapport dans sa mémoire et vérifie s'il contient des
données. Dans cet exemple, il n'y a pas de données dans l'objet de rapport, le serveur de traitement Crystal
Reports 2016 se connecte donc à la source de données pour récupérer les données et générer le rapport.
9. Le serveur de traitement Crystal Reports 2016 envoie la page (fichier .epf) au serveur de mise en cache
Crystal Reports. Le serveur de mise en cache Crystal Reports stocke une copie du fichier .epf dans son
répertoire de mémoire cache dans l'attente de nouvelles demandes de visualisation.
10. Le Crystal Reports Cache Server envoie la page au serveur d'applications Web.
11. Le serveur d'applications Web envoie via le serveur Web la page au client Web, où elle s'affiche.
Ce workflow décrit le processus d'un utilisateur planifiant l'exécution d'un rapport SAP Crystal à une heure future
à partir d'une application Web comme la CMC (Central Management Console) ou la zone de lancement BI. Ce
workflow s'applique à SAP Crystal Reports 2016 et SAP Crystal Reports pour Enterprise.
1. Le client Web envoie une demande de planification dans une URL au serveur d'applications Web, via le serveur
Web.
2. Le serveur d'applications Web interprète la requête URL et détermine qu'il s'agit d'une requête de
planification. Le serveur d'applications Web envoie l'heure de planification, les valeurs de connexion à la base
de données, les valeurs des paramètres, la destination et le format au CMS (Central Management Server)
spécifié.
3. Le CMS vérifie si l'utilisateur dispose des droits appropriés pour planifier l'objet. Si tel est le cas, le CMS ajoute
un nouvel enregistrement à la base de données système du CMS. Le CMS ajoute également l'instance à sa
liste de planifications en attente.
4. Le CMS envoie une réponse au serveur d'applications Web pour l'aviser que l'opération de planification a
réussi.
5. Le serveur d'applications Web génère la page HTML suivante et l'envoie au client Web via le serveur Web.
Ce workflow décrit le processus d'un rapport SAP Crystal Reports 2016 planifié exécuté à une heure planifiée.
1. Le CMS (Central Management Server) vérifie la base de données système du CMS pour déterminer si une
planification de rapport SAP Crystal doit être exécutée à ce moment.
2. A l'heure du travail planifié, le CMS recherche un service de planification Crystal Reports 2016 disponible
s'exécutant sur un Adaptive Job Server (en fonction de la valeur Nombre maximal de travaux autorisés
configurée sur chaque Adaptive Job Server). Le CMS envoie les informations sur le travail (ID rapport, format,
destination, informations de connexion, paramètres et formules de sélection) au service de planification
Crystal Reports 2016.
3. Le service de planification Crystal Reports 2016 communique avec l'Input File Repository Server (FRS) pour
obtenir un exemple de rapport conforme à l'ID du rapport demandé.
Remarque
Cette étape requiert également la communication avec le CMS pour rechercher le serveur et les objets
requis.
Remarque
Cette étape nécessite également une communication avec le CMS pour localiser le serveur et les objets
requis.
11. Le service de planification Crystal Reports 2016 met à jour le statut du travail sur le CMS. Le statut actuel est
Réussite.
12. Le CMS met à jour le statut des travaux dans sa mémoire, puis il écrit les informations sur l'instance dans la
base de données système du CMS.
Ce workflow décrit le processus d'un utilisateur visualisant une page de document SAP BusinessObjects Web
Intelligence à la demande pour voir les dernières données, par exemple depuis le visualiseur Web Intelligence de la
zone de lancement BI.
1. Un navigateur Web envoie la demande de visualisation au serveur d'applications Web, via le serveur Web.
2. Le serveur d'applications Web interprète la demande et détermine qu'il s'agit d'une demande de visualisation
d'un document Web Intelligence. Le serveur d'applications Web envoie une demande au CMS (Central
Management Server) pour vérifier que l'utilisateur a les droits appropriés pour visualiser le document.
3. Le CMS contrôle la base de données système du CMS pour vérifier que l'utilisateur dispose des droits
suffisants pour visualiser le document.
4. Le CMS envoie une réponse au serveur d'applications Web pour confirmer que l'utilisateur a les droits
suffisants pour visualiser le document.
5. Le serveur d'applications Web envoie une requête au Web Intelligence Processing Server pour obtenir le
document.
6. Le Web Intelligence Processing Server demande à l'Input File Repository Server le document, ainsi que le
fichier d'univers sur lequel le document demandé est basé. Le fichier d'univers contient des informations sur
la métacouche, notamment les droits au niveau des lignes et des colonnes.
7. L'Input File Repository Server transmet au serveur de traitement de Web Intelligence une copie du document,
ainsi que le fichier d'univers sur lequel le document demandé est basé.
Remarque
Cette étape nécessite également une communication avec le CMS pour localiser le serveur et les objets
requis.
8. Le moteur de rapport Web Intelligence (sur le serveur de traitement Web Intelligence) ouvre le document en
mémoire et lance QT.dll ainsi qu'un serveur de connexion en cours de traitement.
9. QT.dll génère, valide et régénère le code SQL, puis se connecte à la base de données pour exécuter la
requête. Le serveur de connexion utilise le code SQL pour extraire les données de la base de données et les
envoyer au moteur de rapport, où a lieu le traitement du document.
10. Le Web Intelligence Processing Server envoie la page de document à visualiser demandée au serveur
d'applications Web.
11. Le serveur d'applications Web envoie via le serveur Web la page de document au client Web, où elle s'affiche.
Ce workflow décrit le processus d'un utilisateur planifiant l'exécution d'un document SAP BusinessObjects Web
Intelligence à une heure future à partir d'une application Web comme la CMC (Central Management Console) ou
la zone de lancement BI.
Ce workflow décrit le processus d'un document SAP BusinessObjects Web Intelligence planifié exécuté à une
heure planifiée.
1. Le CMS (Central Management Server) contrôle la base de données système du CMS pour déterminer si
l'exécution d'un document Web Intelligence est planifiée.
2. A l'heure planifiée, le CMS recherche un service de planification Web Intelligence s'exécutant sur un
Adaptative Job Server. Le CMS envoie la demande de planification et toutes les informations la concernant au
service de planification Web Intelligence.
3. Le service de planification Web Intelligence recherche un serveur de traitement Web Intelligence disponible
d'après la valeur Nombre maximal de connexions configurée sur chaque serveur de traitement Web
Intelligence
4. Le serveur de traitement Web Intelligence détermine l'emplacement de l'Input File Repository Server (FRS)
qui héberge le document et le fichier métacouche d'univers sur lequel ce document est basé. Le serveur de
traitement Web Intelligence demande ensuite le document à l'Input File Repository Server. L'Input File
Repository Server recherche le document Web Intelligence ainsi que le fichier d'univers sur lequel ce
document est basé, et les transmet au serveur de traitement Web Intelligence.
Remarque
Cette étape nécessite également une communication avec le CMS pour localiser le serveur et les objets
requis.
5. Le document Web Intelligence est stocké dans un répertoire temporaire sur le Web Intelligence Processing
Server. Le serveur de traitement Web Intelligence ouvre le document dans la mémoire et QT.dll génère le
SQL depuis l'univers sur lequel est basé le document. Les bibliothèques du serveur de connexion incluses
dans le serveur de traitement Web Intelligence se connectent à la source de données. Les données de la
requête retournent via QT.dll au moteur de rapport du serveur de traitement Web Intelligence, où le
document est traité. Une nouvelle instance réussie est créée.
6. Le serveur de traitement Web Intelligence charge l'instance du document sur l'Output File Repository Server.
7. Le serveur de traitement Web Intelligence notifie au service de planification Web Intelligence (sur l'Adaptive
Job Server) que la création du document est terminée. Si le document est planifié pour une destination
spécifique (système de fichiers, FTP, SFTP, SMTP ou boîte de réception), l'Adaptive Job Server extrait le
document traité de l'Output File Repository Server et l'envoie à chaque destination spécifiée. Cela n'est pas le
cas dans cet exemple.
8. Le service de planification Web Intelligence met à jour le statut du travail sur le CMS.
9. Le CMS met à jour le statut des travaux dans sa mémoire, puis il écrit les informations sur l'instance dans la
base de données système du CMS.
3.4.5 Analysis
Remarque
Ce workflow requiert que le CMS, le serveur de traitement adaptatif (contenant MDAS (Multi-Dimensional
Analysis Service)) et l'Input File Repository Server soient en cours d'exécution.
1. Le client Web envoie une requête de visualisation d'un nouvel espace de travail au serveur d'applications Web,
via le serveur Web. Le client Web communique avec le serveur d'applications Web en utilisant la technologie
DHTML AJAX (Asynchronous JavaScript and XML). La technologie AJAX permet la mise à jour partielle d'une
page, ce qui évite l'affichage d'une nouvelle page à chaque nouvelle requête.
2. Le serveur d'applications Web traduit la requête et l'envoie ensuite au CMS (Central Management Server)
pour déterminer si un utilisateur a les droits requis pour visualiser ou créer un espace de travail.
3. Le CMS extrait les références de connexion de l'utilisateur de la base de données système du CMS.
4. Si l'utilisateur est autorisé à visualiser ou créer un espace de travail, le CMS le confirme au serveur
d'applications Web. En même temps, il envoie aussi une liste de tous les MDAS (Multi-Dimensional Analysis
Services) disponibles.
5. Le serveur d'applications Web choisit un MDAS dans la liste des services disponibles, puis envoie à ce service
une requête CORBA pour trouver le(s) serveur(s) OLAP approprié(s) pour créer un espace de travail ou
actualiser un espace de travail existant.
6. Le MDAS doit communiquer avec l'Input File Repository Server (FRS) pour extraire le document de l'espace
de travail approprié qui contient les informations relatives à la base de données OLAP sous-jacente, ainsi
qu'une requête OLAP initiale ayant été enregistrée avec lui. L'Input File Repository Server extrait l'espace de
travail Analysis approprié du répertoire sous-jacent et le transmet au MDAS.
7. Le MDAS ouvre l'espace de travail, formule une requête et envoie cette requête au serveur de base de
données OLAP. Le MDAS doit utiliser un client de base de données OLAP approprié et configuré pour la
Présentation
L'intégration de SAP BusinessObjects BI aux plateformes de la barre de lancement SAP Fiori permet aux
utilisateurs finaux du SAP Enterprise Portal d'afficher les rapports de BI sur le CMS SAP BusinessObjects. Sur
l'onglet Menu utilisateur, les utilisateurs finaux ont accès aux rapports de BI, dont la hiérarchie de dossiers
correspond à celle du CMS SAP BusinessObjects.
Conditions préalables
Procédure
L'administrateur de contenu de la barre de lancement SAP Fiori et l'administrateur du SAP Enterprise Portal
peuvent intégrer SAP BusinessObjects Enterprise à la barre de lancement SAP Fiori.
Pour obtenir les informations de configuration complète, voir Intégration de SAP BusinessObjects Enterprise dans
la documentation du portail SAP NetWeaver 7.5.
Après avoir installé la plateforme SAP BusinessObjects Business Intelligence, il est probable que vous souhaitiez
effectuer la configuration essentielle post-installation , comme choisir le modèle de déploiement ou sélectionner
les produits SAP BusinessObjects utilisés par votre entreprise. Pour réaliser cette configuration et faire
fonctionner la plateforme de BI le plus rapidement possible, exécutez l'Assistant de configuration du système.
● L'assistant vous explique et vous guide dans les étapes de configurations que vous devez effectuer.
● L'utilisation de l'assistant réduit la probabilité d'une mauvaise configuration du système.
● L'Assistant configure les paramètres à votre place, ce qui accélère la configuration du système.
Par défaut, l'assistant est configuré pour s'exécuter automatiquement lorsque vous vous connectez à la Central
Management Console (CMC), mais vous pouvez également lancer l'assistant dans la zone Gérer de la CMC. Vous
pouvez réexécuter l'assistant à tout moment pour ajuster votre configuration, et vous pouvez utiliser la page de
gestion Serveurs dans la CMC pour ajuster tous les paramètres, y compris ceux effectués à l'aide de l'assistant.
Remarque
Pour plus de sécurité, seuls les membres du groupe Administrateurs peuvent accéder à l'assistant.
Remarque
Pour empêcher l'exécution automatique de l'Assistant, l'utilisateur « Administrateur » peut cocher la case Ne
plus afficher cet assistant lorsque la CMC est démarrée sur la première page de l'Assistant.
Remarque
Si vous prévoyez d'installer des modules complémentaires ou d'ajouter des nœuds au déploiement de votre
plateforme de BI, il est conseillé de suivre cette procédure avant d'exécuter l'Assistant de configuration du
système.
Vous pouvez simplifier la configuration des serveurs de la plateforme de BI en indiquant les produits utilisés par
votre entreprise. Vous pouvez également optimiser la distribution des ressources en interrompant les serveurs
pour les produits non utilisés par votre entreprise. Pour ce faire, sélectionnez les produits sur la page Produits.
Lorsque vous indiquez les produits utilisés par votre entreprise, l'assistant lance tous les serveurs et les
dépendances requis pour que ces produits s'exécutent, et configure ces serveurs et dépendances pour qu'ils
Par exemple, si vous sélectionnez le produit Crystal Reports, la plateforme de BI démarre automatiquement tous
les serveurs Crystal Reports et les dépendances appropriées.
Pour afficher une liste des serveurs automatiquement lancés pour un produit, cliquez sur l'icône ? à côté du nom
du produit.
● La sélection d'un produit déclenche le démarrage de tous les serveurs qui relèvent de ce produit, ainsi que
tous les autres serveurs requis pour que ce produit fonctionne (dépendances), dès la fin de l'assistant. La
sélection d'un produit configure également le démarrage automatique avec la plateforme de BI des serveurs
du produit. Si un serveur héberge des services de plusieurs produits, le serveur est lancé si l'un de ces
produits est sélectionné. Notez que certains services des produits qui ne sont pas sélectionnés peuvent
s'exécuter s'ils sont hébergés par un serveur qui héberge également des services de produits sélectionnés.
● Le fait de désélectionner un produit déclenche l'arrêt des serveurs utilisés par ce produit, à condition que ces
serveurs n'hébergent pas en plus des services d'un produit toujours sélectionné, ou des services appartenant
à la catégorie Services principaux. Les serveurs de produits arrêtés sont configurés pour ne pas démarrer
automatiquement avec la plateforme de BI. Si un serveur héberge des services de produits sélectionnés et
non sélectionnés, le serveur continue à s'exécuter.
● Le fait de désélectionner un produit peut également provoquer l'arrêt des serveurs qui n'appartiennent pas au
produit désélectionné, s'ils contiennent des services dépendants utilisés uniquement par le produit
désélectionné. Cet arrêt libère des ressources puisque ces serveurs dépendants ne sont plus nécessaires.
● Lorsqu'un produit est sélectionné ou désélectionné, tous les serveurs qui hébergent les services appartenant
à la catégorie Services principaux sur la plateforme de BI (sauf les services hébergés par WACS) sont
automatiquement lancés. Le WACS reste dans son état actuel.
● Le fait de désélectionner des produits ne désinstalle ni ne supprime les fichiers de ces produits.
Lorsque vous ouvrez la page Produits, les états des produits représentent l'état actuel du système.
Si tous les serveurs pour un produit sont en cours d'exécution, alors la case pour ce produit est cochée. Si tous les
serveurs pour un produit sont arrêtés, alors la case est décochée. Si seulement certains serveurs pour un produit
sont en cours d'exécution, et que d'autres serveurs se trouvent dans d'autres états, par exemple arrêtés, alors la
page Produits affiche la case à cocher Conserver la configuration existante pour indiquer que le système a été
configuré en dehors de l'assistant. Vous pouvez décocher la case si vous souhaitez utiliser l'assistant pour
modifier votre configuration.
Remarque
La page Produits affiche tous les produits installés sur le cluster. Par exemple, si les produits P1 et P2 sont
installés sur la machine A, et que les produits P2 et P3 sont installés sur la machine B, alors la page Produits
affiche les produits P1, P2 et P3. Les produits qui ne sont pas installés n'apparaissent pas sur la page Produits.
Remarque
Pour simplifier le déploiement, la configuration de cette page n'a pas besoin d'être répétée pour chaque nœud ;
elle s'applique à l'ensemble du cluster.
Remarque
Les modifications que vous apportez dans l'assistant s'appliquent dès lors que vous cliquez sur Appliquer sur la
page Réviser.
Lorsque vous avez fini d'apporter des modifications, cliquez sur Suivant pour accéder à la page suivante de
l'assistant. Vous pouvez également utiliser le panneau de navigation à gauche pour passer directement aux pages
que vous avez déjà consultées.
Bien que la sélection d'un modèle de déploiement approprié vous aide dans la configuration initiale et offre un bon
point de départ, elle ne remplace pas le dimensionnement et à l'ajustement du système qui doivent quand même
être effectués. Pour obtenir les meilleures performances, vous devez dimensionner le système en faisant
référence à un guide de dimensionnement : http://www.sap.com/bisizing .
La sélection d'un modèle de déploiement approprié est importante pour plusieurs raisons :
● La capacité de gestion des requêtes de votre système dépend du modèle de déploiement que vous
sélectionnez. Un grand déploiement offre une plus grande capacité pour gérer plus de requêtes, ou des
requêtes plus complexes. Cependant, un grand déploiement nécessite plus de ressources système.
● La sélection d'un grand déploiement ne garantit pas de meilleures performances, notamment si vous ne
disposez pas d'assez de ressources matérielles disponibles.
● Le modèle de déploiement que vous sélectionnez doit correspondre aux besoins de votre entreprise et à vos
ressources matérielles. Il est possible que les capacités et performances du système soient réduites si vous
sélectionnez un modèle de déploiement trop petit pour vos besoins d'entreprise, ou trop grand pour les
ressources matérielles disponibles.
● Les grands modèles de déploiement fournissent un meilleur cloisonnement : les erreurs d'un produit sont
moins susceptibles de toucher les autres produits. Sélectionnez un modèle qui équilibre les performances et
l'utilisation des ressources (RAM). Par exemple, si une grande quantité de mémoire RAM est disponible,
sélectionnez le plus grand modèle de déploiement autorisé par votre mémoire RAM ; cela vous permet
d'obtenir un meilleur cloisonnement du système.
Vous pouvez utiliser le curseur pour sélectionner un modèle de déploiement, ou sélectionner une quantité de
mémoire RAM dans la liste déroulante. Lorsque vous modifiez le paramètre, notez que l'indicateur Nombre de
serveurs de traitement adaptatif change pour vous montrer la manière dont le système sera configuré si vous
sélectionnez ce paramètre.
Remarque
La Mémoire RAM requise correspond à la quantité minimale de mémoire RAM requise pour les serveurs de la
plateforme de BI. Par exemple, sur une machine qui dispose de 16 Go de mémoire RAM, dont 1 Go est utilisé
par le système d'exploitation, un autre par le serveur de base de données et 10 Go par les serveurs de la
plateforme de BI, la mémoire RAM requise est égale à 10 Go, et non pas 12 ou 16. Le nombre indiqué dans
Mémoire RAM requise représente uniquement une valeur générale ; votre système peut avoir besoin de plus de
mémoire RAM lors d'un chargement important. Pour des performances système optimales, vous devez
toujours effectuer un dimensionnement du système.
Remarque
Lorsque vous ouvrez la page Capacité, le modèle de déploiement affiché représente l'état du système actuel, si
l'état du système actuel correspond à l'un des modèles de déploiement prédéfinis. Par exemple, si vous avez
créé manuellement un serveur de traitement adaptatif supplémentaire à l'aide de la CMC, l'état actuel de votre
système ne correspond pas aux modèles de déploiement. Par conséquent, la page Capacité affiche la case à
cocher Conserver la configuration existante pour indiquer que le système a été configuré sans l'assistant. Dans
un déploiement à plusieurs nœuds, la case à cocherConserver la configuration existante est également affichée
si le nombre d'APS d'un nœud ne correspond pas à un modèle de déploiement, ou que le nombre d'APS est
différent sur plusieurs nœuds. Vous pouvez décocher la case si vous souhaitez utiliser l'assistant pour modifier
votre configuration.
Remarque
Pour simplifier le déploiement, la configuration de l'APS que vous sélectionnez s'applique à chaque nœud (à
condition que ces nœuds comportent un APS installé) ; plus vous avez de nœuds, plus votre cluster aura des
capacités.
Remarque
Les modules complémentaires (par exemple, SAP BusinessObjects Data Services ou AADS (Service de
conception d'application d'analyse)) ne sont pas gérés par l'assistant. Les services créés par les modules
complémentaires ne seront pas déplacés vers des APS différents par l'assistant.
Exemples :
● Si l'AADS est hébergé par un APS qui héberge d'autres services à partir de l'installation principale de la
plateforme de BI, puis si vous exécutez l'assistant et que vous remplacez la taille du modèle de
déploiement XS par M, l'assistant crée sept nouveaux APS, puis y déplace tous les services, à l'exception
du service AADS qui demeure dans l'APS initial.
● Les modules complémentaires SAP BusinessObjects Data Services créent un APS dédié. L'assistant
n'altère pas cet APS dédié et ne le prend pas en compte lorsqu'il indique le nombre d'APS dans le système.
Pour une description détaillée des paramétrages réalisés par l'assistant pour chaque modèle de déploiement
disponible, cliquez sur le lien Modèle de déploiement dans la page Capacité pour ouvrir le fichier
DeploymentTemplates.pdf.
Le fichier DeploymentTemplates.pdf décrit en détail les modèles de déploiement. Notez que les modèles
n'indiquent pas le nombre d'utilisateurs qui peuvent être pris en charge, car cela dépend du chargement. Vous
devez réaliser un dimensionnement du système pour déterminer le nombre d'utilisateurs que vous devez prendre
en charge; et par conséquent la quantité de mémoire RAM requise, les besoins en unités centrales, etc.
Utilisez la page Dossiers pour indiquer l'emplacement où vous souhaitez que la plateforme de BI enregistre ses
fichiers journaux et de données. Vous pouvez indiquer des emplacements de dossier, ou accepter les
emplacements actuels.
Si votre déploiement de la plateforme de BI comporte plusieurs nœuds, vous disposez de deux options pour
définir les emplacements de dossier :
● Si vous souhaitez configurer les mêmes emplacements de dossier pour tous les nœuds, sélectionnez l'option
Tous les nœuds ont les mêmes emplacements de dossier.
● Si les serveurs de votre cluster ne sont pas configurés de la même façon, les chemins d'installation ou les
structures des répertoires de fichiers peuvent être différents. Vous pouvez sélectionner l'option Les nœuds
ont des emplacements de dossier différents pour configurer des emplacements de dossier spécifiques pour
chaque nœud.
Lorsque l'assistant ouvre la page Dossiers, il affiche les noms de dossier de la manière suivante :
● Si tous les nœuds ont des dossiers avec les mêmes valeurs (c'est-à-dire que les dossiers Journal sur tous les
serveurs du cluster sont identiques, ainsi que les dossiers Données, etc.), l'option Tous les nœuds ont les
mêmes emplacements de dossier est sélectionnée et les noms de dossier actuels sont affichés.
● Si tous les dossiers d'un type particulier (Journal, Données, Audit, Stockage du fichier d'entrée ou Stockage
du fichier de sortie) sont identiques dans chaque nœud, mais différents selon les nœuds, alors l'option Les
nœuds ont des emplacements de dossier différents est sélectionnée et les noms de dossier actuels sont
affichés.
● Si tous les dossiers d'un type particulier ne sont pas identiques dans chaque nœud et différents selon les
nœuds, alors l'option Les nœuds ont des emplacements de dossier différents est sélectionnée, mais les noms
de dossier sont vides.
Si vous modifiez les emplacements des dossiers, l'assistant configure le système afin qu'il utilise les nouveaux
dossiers. L'assistant ne copie ni ne déplace les contenus des dossiers d'origine vers les nouveaux dossiers, à
l'exception du dossier des données d'audit. Si les nouveaux dossiers ne contiennent pas le bon contenu, ou si vous
souhaitez migrer des données des dossiers d'origine, vous devez déplacer ou copier ces données vers les
nouveaux dossiers.
Pour les dossiers Stockage du fichier d'entrée, Stockage du fichier de sortie et Données, si l'emplacement du
nouveau dossier est vide, vous devez copier manuellement les fichiers à partir de l'ancien emplacement de
dossier, ou restaurer les fichiers à partir d'une sauvegarde. Pour le dossier Journal, copiez les fichiers de l'ancien
Conseil
Si vous prévoyez de copier ou de restaurer des fichiers dans les nouveaux dossiers, faites-le avant de relancer
les nœuds.
Exemple de scénarios :
● Si vous modifiez un emplacement de dossier et que le dossier d'origine contient des rapports, ces derniers ne
seront pas disponibles dans la plateforme de BI tant que vous ne les copiez pas dans le nouveau dossier et
que vous relanciez les nœuds.
● Si votre dossier d'origine contenait des rapports corrompus ou modifiés et que vous souhaitez revenir à une
sauvegarde saine, vous devez extraire les rapports de la sauvegarde et les placer dans le nouveau dossier, au
lieu de copier les contenus du dossier d'origine.
● Si vos fichiers de données se trouvaient à l'origine sur un disque ayant la lettre de lecteur X, et que vous
modifiez la lettre de lecteur par Y dans le système d'exploitation, vous n'avez pas besoin de copier ou de
déplacer les fichiers de données ; il vous suffit de modifier l'emplacement de dossier dans la plateforme de BI.
Si vous avez modifié manuellement certains emplacements de dossier de telle sorte que certains serveurs sur un
nœud utilisent un ensemble de dossiers tandis que d'autres serveurs sur le même nœud utilisent des dossiers
différents, la page Dossiers affiche la case à cocher Conserver la configuration existante pour indiquer que le
système a été configuré en dehors de l'assistant. Par exemple, il est possible que deux File Repository Servers du
même nœud soient configurés pour utiliser des chemins du dossier Journal différents. Vous pouvez décocher la
case si vous souhaitez utiliser l'assistant pour modifier la configuration actuelle.
Pour plus d'informations sur les types de fichiers stockés dans chaque dossier, cliquez sur les icônes ?.
Remarque
Si vous modifiez l'un des emplacements de dossier suivants, vous devrez relancer manuellement tous les
nœuds à la fin de l'assistant pour que les changements prennent effet :
Si vous souhaitez modifier un paramètre, vous pouvez accéder aux pages individuelles directement à partir du
menu de navigation dans la partie gauche de l'assistant.
Vos sélections sont enregistrées dans un fichier journal que vous pouvez télécharger à partir de la page Terminé.
Lorsque vous cliquez sur Appliquer, vos paramètres de configuration s'appliquent à votre déploiement de la
plateforme de BI. Lorsque l'assistant se termine, une page Terminé s'affiche, indiquant les étapes suivantes que
vous devez effectuer manuellement.
Informations associées
La page Terminé vous indique le statut des modifications, et vous permet de télécharger et d'afficher les fichiers
journaux et de réponse pour votre session.
Les fichiers journaux et de réponse sont automatiquement enregistrés dans le dossier Assistant de configuration
du système accessible à partir de la CMC. Les noms de fichier sont horodatés dans le format suivant :
année_mois_jour_heure_minute_seconde. Les fichiers journaux utilisent l'extension .log tandis que les
fichiers de réponse utilisent l'extension .ini.
Vous pouvez également cliquer sur le bouton Télécharger pour afficher les fichiers journaux et de réponse, ou les
télécharger vers un disque local.
Informations associées
A chaque fois que l'assistant se termine, il enregistre un fichier de réponse qui contient vos sélections ou les
réponses à toutes vos questions sur les pages de l'assistant. Le fichier de réponse peut être utilisé pour configurer
les autres clusters lors du déploiement de la plateforme de BI sans devoir passer par l'assistant. Il peut également
être utilisé ultérieurement si vous souhaitez définir le système sur le même état de configuration. Le fichier de
réponse vous permet d'automatiser votre déploiement et d'éviter des erreurs d'opérateur.
Vous pouvez également télécharger le fichier de réponse pour la session d'assistant en cours depuis la page
Réviser ou Terminé, et l'enregistrer sur le disque.
Si vous le souhaitez, vous pouvez modifier les paramètres du fichier de réponse avant de l'utiliser dans un éditeur
de texte. Observez les exemples de fichier de réponse ci-dessous pour plus de détails.
Exécution du script
Une fois que vous avez le fichier de réponse approprié, utilisez le fichier comme un paramètre de ligne de
commande pour les scripts qui exécutent l'assistant :
Les fichiers batch et script se trouvent dans le même dossier que les scripts de gestion de serveur :
Exemples
# ********************************************
# ***************** Products *****************
# ********************************************
# Keep the existing configuration for products.
# Valid values = true or false.
# "true": the existing product configuration will be preserved.
# "false": the product configuration will be modified according to the “Products.”
settings below.
Products.KeepExistingConfiguration = true
# The “Products.” settings below will be ignored if
Products.KeepExistingConfiguration = true.
# Auto-start the servers for these products.
# Valid values = true or false.
# "true": the product's servers and their dependencies are auto-started with BI
platform.
# "false": the product's servers are not auto-started with BI platform.
# Crystal Reports
Products.crystalreports = true
# Analysis edition for OLAP
Products.olap = true
# Web Intelligence
Products.webintelligence = false
# Dashboards (Xcelsius)
Products.dashboards = false
# Data Federator
Products.datafederator = true
# Lifecycle Manager
Products.LCM = true
# *******************************************************
# ***************** Deployment Template *****************
# *******************************************************
# Keep the existing configuration for the deployment template.
# Valid values = true or false.
# "true": the existing deployment template configuration will be preserved and the
Capacity.DeploymentTemplate setting below will be ignored.
# "false": the deployment template configuration will be modified according to the
Capacity.DeploymentTemplate setting below.
Capacity.KeepExistingConfiguration = true
# Specify the deployment template for all nodes.
# Valid values = xs, s, m, l, xl.
Capacity.DeploymentTemplate = xs
# *******************************************
# ***************** Folders *****************
# *******************************************
# Keep the existing configuration for folder locations.
# Valid values = true or false.
# "true": the existing folder configuration will be preserved.
# "false": the folder configuration will be modified according to the "Folders."
settings below.
Folders.KeepExistingConfiguration = true
# The “Folders.” settings below will be ignored if
Folders.KeepExistingConfiguration = true.
# ------ All nodes use the same folders ------
# Use this section when you have one node, or when all nodes have the same folder
locations. Otherwise, comment it out.
Folders.InputFileStore = <Path>
Folders.OutputFileStore = <Path>
Folders.Log = <Path>
Folders.Data = <Path>
Folders.Auditing = <Path>
# ------ Nodes use different folders ------
# Use this section when nodes have different folder locations. Otherwise, comment
it out.
# ------ NodeOne ------
Tous les paramètres du fichier de réponse doivent être indiqués, et aucun paramètre ne doit être vide, à
l'exception des cas suivants :
● Si vous avez un déploiement à plusieurs nœuds, vous pouvez choisir d'omettre les paramètres de dossier
pour un ou plusieurs nœuds, ce qui laissera les dossiers de ces nœuds inchangés. Toutefois, pour les nœuds
que vous spécifiez dans le fichier de réponse, tous les emplacements de dossier doivent être spécifiés.
● Si le paramètreKeepExistingConfiguration est défini sur vrai, vous pouvez omettre les paramètres
restants pour cette page. Par exemple, si Products.KeepExistingConfiguration = true, vous pouvez
omettre les paramètres Products restants du fichier de réponse.
Dans certains cas, le fichier de réponse inclut des produits différents de ceux installés sur votre cluster cible. Dans
ces cas, les comportements suivants s'appliquent :
● Si le fichier de réponse ne contient pas de définition pour les produits qui sont installés sur le cluster cible,
l'opération échoue.
● Si le fichier de réponse contient des définitions pour des produits qui ne sont pas présents sur le cluster cible,
un message d'avertissement s'ajoute au fichier journal, et les produits restants sont correctement configurés.
Remarque
Après avoir utilisé un fichier de réponse pour configurer un cluster, vous devez effectuer manuellement les
étapes supplémentaires décrites dans la section « Etapes suivantes » du fichier journal.
Remarque
Pour plus de sécurité, seule la prise en charge de l'authentification Enterprise est requise (et non Windows AD,
LDAP ni SAP).
Remarque
Si vous préférez repousser le redémarrage de l'un des nœuds au prochain redémarrage prévu, exécutez le
script juste avant un temps d'arrêt planifié du système.
Cette section explique comment gérer les clés de licence pour votre déploiement de la plateforme de BI.
Informations associées
La zone de gestion Clés de licence de la CMC identifie le nombre de licences d'accès simultanés, d'utilisateurs
nommés et de processeurs associées à chaque clé.
Les détails associés à la clé figurent dans la zone Informations sur la clé de licence. Pour acquérir des clés de
licence supplémentaires, contactez votre représentant commercial SAP.
Informations associées
Si vous effectuez une mise à niveau à partir d'une version d'essai du produit, vérifiez que vous supprimez la clé
Evaluation avant de procéder à l'ajout de nouvelles clés de licence ou de codes clé d'activation de produit. Après
avoir ajouté les nouvelles clés de licence, vous devrez réactiver tous vos serveurs.
Remarque
Lorsque vous mettez à jour vers la plateforme SAP BusinessObjects Business Intelligence 4.2 Support
Package 2 ou version ultérieure depuis les versions antérieures, les licences existantes se comportent comme
si elles avaient expiré. Vous devez générer et utiliser une nouvelle clé de licence pour la plateforme SAP
BusinessObjects Business Intelligence 4.2.
Informations associées
Cette section affiche l'utilisation de la licence actuelle ainsi que des performances supplémentaires.
Informations associées
La gestion des comptes concerne toutes les tâches relatives à la création, au mappage, à la modification et à
l'organisation des informations concernant les utilisateurs et les groupes. La zone de gestion Utilisateurs et
groupes de la CMC (Central Management Console) fournit un emplacement central pour exécuter ces tâches.
Une fois les comptes d'utilisateur et les groupes créés, vous pouvez ajouter des objets et définir les droits
correspondants. Lorsque les utilisateurs se connectent, ils peuvent visualiser les objets à l'aide de la zone de
lancement BI ou de leur application Web personnalisée.
Dans la zone de gestion Utilisateurs et groupes, vous pouvez saisir toutes les informations requises pour accéder
à la plateforme de BI. Vous pouvez également visualiser les deux comptes d'utilisateur par défaut résumés dans le
tableau « Comptes d'utilisateur par défaut ».
SMAdmin Il s'agit d'un compte en lecture seule utilisé par SAP Solution
Manager pour accéder aux composants de la plateforme de
BI.
Remarque
Les migrations d'objet sont mieux exécutées par des membres du groupe d'administrateurs, en particulier du
groupe d'utilisateurs Administrateur. Pour migrer un objet, il se peut qu'un grand nombre d'objets liés doivent
également être migrés. Dans le cas d'un compte administrateur délégué, il ne sera peut-être pas possible
d'obtenir les droits de sécurité requis pour l'ensemble des objets.
Les groupes sont des rassemblements d'utilisateurs qui partagent les mêmes droits de compte. Vous pouvez par
conséquent créer des groupes par service, rôle ou emplacement. Les groupes vous permettent de modifier les
droits des utilisateurs dans un seul endroit (un groupe), au lieu de modifier individuellement les droits de chaque
compte d'utilisateur. Vous pouvez également affecter des droits d'accès aux objets à un ou plusieurs groupes.
Dans la zone Utilisateurs et groupes, vous pouvez créer des groupes donnant à plusieurs personnes le droit
d'accéder au rapport ou au dossier approprié. Cela vous permet ainsi de modifier un seul compte d'utilisateur au
lieu de la totalité. Vous pouvez également visualiser les divers comptes de groupe par défaut résumés dans le
tableau « Comptes de groupe par défaut ».
Pour visualiser les groupes disponibles dans la CMC, cliquez sur Liste des groupes dans le panneau Arborescence.
Vous pouvez également cliquer sur Hiérarchie de groupe pour afficher une liste hiérarchique de tous les groupes
disponibles.
Concepteur de groupe QaaWS Les membres de ce groupe ont accès à Query as a Web
Service.
Utilisateurs de l'outil de conversion de rapports Les membres de ce groupe ont accès à l'application Outil de
conversion de rapports.
Utilisateurs de Universe Designer Les utilisateurs qui appartiennent à ce groupe disposent des
droits d'accès aux dossiers Universe Designer et Connexions.
Ils peuvent contrôler les droits d'accès à l'application Desi
gner. Vous devez ajouter des utilisateurs à ce groupe selon
vos besoins. Aucun utilisateur n'appartient à ce groupe par
défaut.
Informations associées
Avant de configurer des comptes et des groupes d'utilisateurs sur la plateforme de BI, choisissez le type
d'authentification que vous souhaitez utiliser. Le tableau « Types d'authentification » résume les options
d'authentification qui peuvent être disponibles, en fonction des outils de sécurité utilisés par votre organisation.
SAP Vous pouvez mapper des rôles SAP existants dans les comp
tes de la plateforme de BI. Le mappage de rôles SAP permet
aux utilisateurs de se connecter aux applications de la plate
forme de BI avec leurs références SAP. Ainsi, il est inutile de
recréer des comptes d'utilisateur et des groupes individuels
sur la plateforme de BI.
Oracle EBS Vous pouvez mapper des rôles Oracle EBS existants dans les
comptes de la plateforme de BI. Le mappage de rôles Oracle
EBS permet aux utilisateurs de se connecter aux applications
de la plateforme de BI avec leurs références Oracle EBS. Ainsi,
il est inutile de recréer des comptes d'utilisateur et des grou
pes individuels sur la plateforme de BI.
Siebel Vous pouvez mapper des rôles Siebel existants dans les
comptes de la plateforme de BI. Le mappage de rôles Siebel
permet aux utilisateurs de se connecter aux applications de la
plateforme de BI avec leurs références Siebel. Ainsi, il est inu
tile de recréer des comptes d'utilisateur et des groupes indivi
duels sur la plateforme de BI.
PeopleSoft Enterprise Vous pouvez mapper des rôles PeopleSoft existants dans les
comptes de la plateforme de BI. Le mappage de rôles People
Soft permet aux utilisateurs de se connecter aux applications
de la plateforme de BI avec leurs références PeopleSoft. Ainsi,
il est inutile de recréer des comptes d'utilisateur et des grou
pes individuels sur la plateforme de BI.
JD Edwards EnterpriseOne Vous pouvez mapper des rôles JD Edwards existants dans les
comptes de la plateforme de BI. Le mappage de rôles JD Ed
wards permet aux utilisateurs de se connecter aux applica
tions de la plateforme de BI avec leurs références JD Edwards.
Ainsi, il est inutile de recréer des comptes d'utilisateur et des
groupes individuels sur la plateforme de BI.
L'authentification Enterprise étant l'authentification par défaut pour la plateforme de BI, elle est automatiquement
activée lorsque vous installez le système pour la première fois. Lorsque vous ajoutez et gérez des utilisateurs et
des groupes, la plateforme de BI conserve des informations relatives à l'utilisateur et au groupe au sein de sa base
de données.
Remarque
Lorsqu'un utilisateur se déconnecte d'une session Web dans la plateforme de BI en naviguant vers une page
hors plateforme ou en fermant le navigateur Web, la session Enterprise n'est pas déconnectée et l'utilisateur
possède toujours une licence. La session Enterprise expirera au bout de 24 heures environ. Pour terminer la
session Enterprise de l'utilisateur et libérer la licence pour d'autres utilisateurs, l'utilisateur doit se déconnecter
de la plateforme.
Lorsque vous créez un nouvel utilisateur, spécifiez ses propriétés et sélectionnez le ou les groupes auxquels il doit
appartenir.
○ Sélectionnez l'option Utilisateur simultané si cet utilisateur relève d'un contrat de licence qui indique le
nombre d'utilisateurs autorisés à se connecter en même temps.
○ Sélectionnez l'option Utilisateur nommé si cet utilisateur relève d'un contrat de licence qui associe un
utilisateur spécifique à une licence. Les licences Utilisateur nommé sont utiles pour les personnes qui
doivent accéder à la plateforme de BI, quel que soit le nombre d'utilisateurs connectés.
Remarque
Le nombre de sessions ouvertes simultanément est limité à 10 pour un utilisateur nommé créé à l'aide
d'une licence Utilisateur nommé. Si un tel utilisateur nommé essaie de se connecter à une 11ème
session simultanée, le système affiche un message d'erreur correspondant. Vous devez libérer une des
sessions existantes pour pouvoir vous connecter.
Cependant, le nombre de sessions ouvertes simultanément n'est pas limité pour un utilisateur créé à
l'aide d'une licence Processeur et d'une licence Document public.
L'utilisateur est ajouté au système, ainsi qu'au groupe Tout le monde automatiquement. Une boîte de
réception est automatiquement créée pour l'utilisateur, avec un alias Enterprise.
Vous pouvez maintenant ajouter l'utilisateur à un groupe ou spécifier les droits de cet utilisateur.
Suivez cette procédure pour modifier les propriétés ou l'appartenance d'un utilisateur à un groupe.
Remarque
L'utilisateur sera affecté s'il est connecté lorsque vous apportez la modification.
Outre les options disponibles au moment de la création du compte, vous pouvez maintenant désactiver le
compte en cochant la case Le compte est désactivé.
Informations associées
Suivez cette procédure pour supprimer un compte d'utilisateur. L'utilisateur peut recevoir un message d'erreur
s'il est connecté lors de la suppression de son compte. Lorsque vous supprimez un compte d'utilisateur, le dossier
Favoris, les catégories personnelles et la boîte de réception de cet utilisateur sont également supprimés.
Si vous pensez que l'utilisateur peut avoir besoin d'accéder à son compte ultérieurement, cochez la case Le
compte est désactivé dans la page Propriétés de l'utilisateur sélectionné, plutôt que de supprimer le compte.
Remarque
La suppression d'un compte utilisateur n'empêche pas nécessairement l'utilisateur de se reconnecter à la
plateforme de BI. Si le compte utilisateur existe également sur un système tiers et si le compte appartient à un
groupe tiers mappé à la plateforme de BI, il se peut que l'utilisateur puisse encore se connecter.
Informations associées
Après avoir créé un nouveau groupe, vous pouvez ajouter des utilisateurs, des sous-groupes ou spécifier une
appartenance à un groupe de sorte que le nouveau groupe soit réellement un sous-groupe. Etant donné qu'ils
apportent des niveaux d'organisation supplémentaires, les sous-groupes sont utiles lorsque vous définissez des
droits d'accès aux objets en vue de contrôler l'accès des utilisateurs au contenu de la plateforme de BI.
Vous pouvez modifier les propriétés d'un groupe en changeant des paramètres.
Remarque
Les utilisateurs appartenant à ce groupe seront affectés par la modification à leur prochaine connexion.
Suivez cette procédure si vous voulez afficher les utilisateurs qui appartiennent à un groupe spécifique.
Vous pouvez ajouter un groupe à un autre groupe. Dans ce cas, le groupe ajouté devient un sous-groupe.
Remarque
L'ajout d'un sous-groupe est similaire à la spécification d'une appartenance à un groupe.
1. Dans la zone de gestion Utilisateurs et groupes de la CMC, sélectionnez le groupe à ajouter en tant que sous-
groupe à un autre groupe.
Informations associées
Un groupe peut devenir membre d'un autre groupe. Le groupe qui devient membre est appelé sous-groupe. Le
groupe auquel vous ajoutez le sous-groupe est le groupe parent. Les sous-groupes héritent des droits du groupe
parent.
1. Dans la zone de gestion Utilisateurs et groupes de la CMC, cliquez sur le groupe à ajouter à un autre groupe.
Tout droit associé au groupe parent sera hérité par le nouveau groupe que vous avez créé.
Vous pouvez supprimer un groupe lorsque celui-ci ne vous est plus nécessaire. Vous ne pouvez pas supprimer les
groupes par défaut Administrateurs et Tout le monde.
Remarque
Les utilisateurs appartenant au groupe supprimé seront affectés par la modification à leur prochaine
connexion.
Remarque
Ils perdront tous les droits qu'ils ont hérités de ce groupe.
Pour supprimer un groupe d'authentification tiers, tel que le groupe Utilisateurs Windows AD, utilisez la zone de
gestion Authentification de la CMC.
Vous pouvez utiliser un fichier CSV pour ajouter en bloc des utilisateurs ou des groupes d'utilisateurs à la CMC.
Dans un fichier CSV correctement mis en forme, les virgules séparent les données sur une ligne, comme le
montre l'exemple ci-dessous :
Add,MyGroup,MyUser1,MyFullName,Password1,[email protected],ProfileName,ProfileValue
● Toute ligne du fichier CSV contenant une erreur sera ignorée par le processus d'importation.
● Les comptes utilisateur sont initialement désactivés après avoir été importés.
● Vous pouvez utiliser des mots de passe vierges lors de la création d'utilisateurs. Toutefois, vous devez utiliser
un mot de passe d'authentification Enterprise valide pour toute mise à jour ultérieure vers des utilisateurs
existants.
● Lorsqu'une référence de BD est ajoutée à un compte, les références de base de données sont activées dans le
profil de l'utilisateur.
1. Dans la zone de gestion Utilisateurs et groupes de la CMC, sélectionnez Gérer Importer Utilisateur/
Groupe/Référence de BD .
La boîte de dialogue Importer un(e) Utilisateur/Groupe/Référence de BD s'affiche.
2. Cliquez sur Parcourir, sélectionnez un fichier CSV et cliquez sur Vérifier.
Le fichier est traité. Si les données sont correctement mises en forme dans le fichier, le bouton Importer
devient actif. Si les données ne sont pas correctement mises en forme, des informations concernant l'erreur
apparaissent, et vous devez résoudre l'erreur avant que la CMC puisse vérifier le fichier à importer.
3. Cliquez sur Importer.
Pour vérifier les utilisateurs ou les groupes d'utilisateurs que vous avez ajoutés, sélectionnez Gérer Importer
Historique dans la zone de gestion Utilisateurs et groupes.
Le compte Guest est désactivé par défaut pour garantir que personne ne puisse se connecter à la plateforme de
BI à l'aide de ce compte. Ce paramètre par défaut désactive également la fonction de connexion unique anonyme
de la plateforme de BI, ce qui empêche les utilisateurs d'accéder à la zone de lancement BI sans fournir un nom
d'utilisateur et un mot de passe valides.
Effectuez cette tâche si vous voulez activer le compte Guest afin que les utilisateurs n'aient pas besoin de leur
propre compte pour accéder à la zone de lancement BI.
Les groupes d'utilisateurs permettent aux administrateurs d'effectuer des tâches sur la zone de lancement BI
pour des lots d'utilisateurs (par exemple, vous pouvez personnaliser les préférences ou la planification des
publications pour des groupes d'utilisateurs spécifiques).
Il est possible d'ajouter un utilisateur à plusieurs groupes. Toutefois, si un utilisateur appartient à deux ou
plusieurs groupes d'utilisateurs, la zone de lancement de BI affiche les préférences pour un seul groupe.
Informations associées
Il est possible d'ajouter un utilisateur à plusieurs groupes. La zone de lancement BI affichera cependant les
préférences pour un seul groupe.
1. Dans la zone de gestion Utilisateurs et groupes de la CMC, sélectionnez l'utilisateur à ajouter au groupe.
Remarque
Tous les utilisateurs de la plateforme de BI qui figurent dans le système appartiennent au groupe Tout le
monde.
3. Dans la boîte de dialogue Joindre au groupe, déplacez le groupe auquel ajouter l'utilisateur de la liste Groupes
disponibles à la liste Groupe(s) de destination.
Conseil
Utilisez la combinaison de touches MAJ + clic ou CTRL + clic pour sélectionner plusieurs groupes.
Les préférences définies pour un groupe s'appliquent à tous les utilisateurs du groupe. La zone de lancement BI
affiiche les préférences pour un groupe d'utilisateurs à la fois.
Conseil
Utilisez la combinaison de touches MAJ + clic ou CTRL + clic pour sélectionner plusieurs utilisateurs.
Pour rechercher un utilisateur spécifique, entrez le nom d'utilisateur dans la zone de recherche.
Conseil
Si votre système contient de nombreux utilisateurs, cliquez sur les boutons Précédent et Suivant pour
parcourir la liste des utilisateurs.
Dans la CMC, vous pouvez modifier les paramètres de mot de passe d'un utilisateur donné ou de tous les
utilisateurs du système. Les différentes restrictions énumérées ci-dessous s'appliquent uniquement aux comptes
Enterprise ; elles ne s'appliquent pas aux comptes que vous avez mappés à une base de données d'utilisateurs
externe (LDAP ou Windows AD). Toutefois, et de manière générale, votre système externe vous permettra de
placer des restrictions similaires sur les comptes externes.
Le tableau suivant identifie les valeurs minimales et maximales pour chacun des paramètres que vous pouvez
configurer.
Remarque
Lorsque vous mettez à niveau la plateforme SAP BusinessObjects Business Intelligence d'une version
antérieure vers une version supérieure ou que vous essayez d'effectuer une installation étendue, vous
devez définir Désactiver le compte après N échecs de connexion sur la valeur par défaut.
Informations associées
Pour affecter des utilisateurs ou groupes principaux à une liste de contrôle d'accès d'un objet [page 142]
Lorsque vous ajoutez un utilisateur, le système crée automatiquement une boîte de réception pour cet utilisateur.
Cette boîte de réception porte le même nom que l'utilisateur. Par défaut, seuls l'utilisateur et l'administrateur
disposent des droits nécessaires pour y accéder.
Informations associées
Gestion des paramètres de sécurité des objets dans la CMC [page 141]
Dans la CMC, les administrateurs peuvent configurer les préférences de la zone de lancement BI pour des
groupes d'utilisateurs. En configurant les propriétés dans le fichier BOE.war, vous pouvez spécifier quelles
informations s'affichent dans l'écran de connexion de la zone de lancement BI d'un utilisateur.
Remarque
Si un utilisateur appartient à deux ou plusieurs groupes d'utilisateurs, la zone de lancement de BI affiche les
préférences configurées pour un seul groupe.
Par défaut, l'écran de connexion à la zone de lancement BI invite les utilisateurs à saisir leur nom d'utilisateur et
leur mot de passe. Vous pouvez faire en sorte que les utilisateurs soient également invités à saisir le nom du CMS
et le type d'authentification. Pour modifier ce paramètre, vous devez modifier les propriétés de la zone de
lancement BI pour le fichier BOE.war.
Pour modifier les paramètres par défaut de la zone de lancement BI, vous devez définir des propriétés de la zone
de lancement BI personnalisées pour le fichier BOE.war. Ce fichier est déployé sur l'ordinateur hébergeant le
serveur d'applications Web.
authentication.visible=true
authentication.default=<authentication>
Enterprise secEnterprise
LDAP secLDAP
Windows AD secWinAD
SAP secSAPR3
6. Pour demander aux utilisateurs de fournir le nom du CMS dans l'écran de connexion à la zone de lancement
BI, ajoutez la ligne suivante :
cms.visible=true
Utilisez WDeploy pour redéployer le fichier BOE.war sur le serveur d'applications Web. Pour en savoir plus sur
l'utilisation de WDeploy, voir le Guide de déploiement d'applications Web de la plateforme SAP BusinessObjects de
Business Intelligence.
Les administrateurs configurent les préférences par défaut de la zone de lancement BI pour les groupes
d'utilisateurs dans la CMC.
Les administrateurs peuvent spécifier des valeurs par défaut pour les préférences suivantes de la zone de
lancement BI dans la CMC :
● Onglet Accueil
● Emplacement de stockage des documents
● Dossiers
● Catégories
● Nombre d'objets par page
● Colonnes affichées dans l'onglet Document
● Si affichage des documents dans la zone de lancement BI dans un onglet ou dans une nouvelle fenêtre
Les préférences configurées par l'administrateur pour un groupe s'appliquent à tous les utilisateurs du groupe. Si
un utilisateur appartient à deux ou plusieurs groupes d'utilisateurs, la zone de lancement de BI affiche les
préférences configurées pour un seul groupe.
Les utilisateurs peuvent configurer leurs propres préférences de la zone de lancement de BI, et les valeurs de
leurs préférences ont la priorité sur les valeurs par défaut. (Les utilisateurs peuvent revenir aux préférences par
défaut à tout moment.) Toutefois, si l'administrateur modifie les préférences par défaut de la zone de lancement
BI dans la CMC, les valeurs par défaut ont la priorité sur les valeurs définies par l'utilisateur.
Les préférences de la zone de lancement de BI configurées dans la CMC sont les préférences par défaut pour tous
les utilisateurs d'un groupe d'utilisateurs.
Remarque
Si un utilisateur appartient à deux ou plusieurs groupes d'utilisateurs, la zone de lancement de BI affiche les
préférences par défaut configurées pour un seul groupe.
Les utilisateurs peuvent définir leurs propres préférences de la zone de lancement de BI, s'ils disposent des droits
appropriés. Si vous ne souhaitez pas que les utilisateurs puissent modifier les préférences, ne leur accordez pas le
droit de les définir.
○ Pour afficher l'onglet Accueil par défaut, sélectionnez Onglet Accueil par défaut.
○ Pour afficher un site web spécifique en tant qu'onglet Accueil, cliquez sur Sélectionnez l'onglet Accueil,
cliquez sur Parcourir l'onglet Accueil, choisissez un objet dans le référentiel de BI, puis cliquez sur Ouvrir.
7. Si vous avez sélectionné l'onglet Documents, effectuez l'une des actions suivantes :
○ Sélectionnez Mes Documents pour afficher votre tiroir de documents, puis sélectionnez le noeud par
défaut à afficher :
○ Mes favoris
○ Catégories personnelles
○ Ma boîte de réception
○ Sélectionnez Dossiers pour afficher votre tiroir de dossiers, puis sélectionnez le dossier par défaut à
afficher :
○ Pour choisir tous les dossiers publics, sélectionnez Dossiers publics.
○ Pour choisir un dossier en particulier, sélectionnez Sélection du dossier public, cliquez sur Rechercher
un dossier, sélectionnez-le et cliquez sur Ouvrir.
○ Sélectionnez Catégories pour afficher votre tiroir de catégories, puis sélectionnez la catégorie par défaut
à afficher :
○ Pour choisir toutes les catégories publiques, sélectionnez Catégories d'entreprise.
○ Pour choisir un dossier en particulier, sélectionnez Sélection d'une catégorie d'entreprise, cliquez sur
Rechercher une catégorie, sélectionnez-la et cliquez sur Ouvrir.
8. Sous Sélectionner les colonnes affichées dans l'onglet Documents, cochez la case pour chaque colonne à
afficher pour chaque objet du panneau Liste :
○ Type
○ Dernière exécution
○ Instances
○ Description
○ Créé par
○ Création le
○ Emplacement (catégories)
○ Reçu le (boîte de réception)
○ De (boîte de réception)
9. Sous Définissez l'emplacement de visualisation de document, choisissez la façon dont vous voulez que les
utilisateurs visualisent les documents :
○ Sélectionnez Sur le portail de la zone de lancement BI en tant qu'onglets pour afficher les documents dans
des onglets individuels de la zone de lancement de BI.
○ Sélectionnez Dans plusieurs fenêtres de navigateur en plein écran, une fenêtre par document (In multiple
full screen browser windows, one window for each document) pour afficher les documents dans des
fenêtres individuelles
10. Dans la zone Définissez le nombre maximal d'éléments par page saisissez le nombre maximal d'objets à
afficher par page lors de la visualisation des listes d'objets.
11. Cliquez sur Enregistrer et fermer.
Les administrateurs de la plateforme de BI définissent et ajoutent les attributs utilisateur aux utilisateurs système
à partir de la zone Gestion des attributs utilisateur de la CMC (Central Management Console). Vous pouvez gérer
et étendre les attributs pour les répertoires utilisateur suivants :
● Enterprise
● SAP
● LDAP
● Windows AD
Lorsque les utilisateurs sont importés à partir de répertoires externes tels que SAP, LDAP et Windows AD, les
attributs suivants sont généralement disponibles pour les comptes utilisateur :
● Nom complet
● Adresse électronique
Noms d'attribut
Tous les attributs utilisateur ajoutés au système doivent comporter les propriétés suivantes :
● Nom
● Nom interne
La propriété « Nom » est l'identifiant convivial de l'attribut, elle est utilisée pour les filtres des requêtes lors de
l'utilisation de la couche sémantique d'univers. Pour plus d'informations, voir la documentation de l'outil de
conception d'univers. Le « Nom interne » est utilisé par les développeurs lors de l'utilisation du SDK de la
plateforme de BI. Cette propriété est un nom généré automatiquement.
Les noms d'attribut ne doivent pas dépasser 256 caractères et ne doivent contenir que des caractères
alphanumériques et des traits de soulignement.
Conseil
Si vous indiquez des caractères non valides pour le nom de l'attribut, la plateforme de BI ne génère pas de nom
interne. Les noms internes ne peuvent pas être modifiés après leur ajout au système. Il est conseillé de
sélectionner soigneusement des noms d'attributs appropriés contenant des caractères alphanumériques et
des traits de soulignement.
Avant d'ajouter des attributs utilisateur au système, tous les plug-ins d'authentification pertinents des répertoires
utilisateur externes doivent être configurés pour mapper et importer les utilisateurs. En outre, vous devez bien
connaître le schéma des répertoires externes, en particulier les noms utilisés pour les attributs cibles.
Une fois la plateforme de BI configurée pour mapper les nouveaux attributs utilisateur, les valeurs sont
renseignées lors de la prochaine mise à jour planifiée. Tous les attributs utilisateur sont affichés dans la zone de
gestion Utilisateurs et groupes de la CMC.
Lors de la configuration des plug-ins d'authentification de SAP, LDAP, et AD, il est possible de spécifier les niveaux
de priorité de chaque plug-in par rapport aux deux autres. Par exemple, dans la zone d'authentification LDAP,
utilisez l'option Définir la liaison d'attribut LDAP par rapport aux autres liaisons d'attribut pour spécifier la priorité
LDAP par rapport à SAP et AD. La valeur d'attribut Enterprise a par défaut la priorité sur toute valeur de répertoire
externe. Les priorités de liaison d'attributs sont définies au niveau du plug-in d'authentification et non pas pour un
attribut spécifique.
Informations associées
Avant d'ajouter un nouvel attribut utilisateur à la plateforme de BI, vous devez configurer le plug-in
d'authentification du répertoire externe à partir duquel vous mappez les comptes utilisateur. Ceci s'applique à
SAP, LDAP et Windows AD. En particulier, vous devez cocher l'option Importer le nom complet, l'adresse
électronique et les autres attributs de tous les plugins requis.
Remarque
Vous n'avez aucune tâche préliminaire à exécuter avant de procéder à l'extension des attributs des comptes
utilisateur Enterprise.
Conseil
Si vous prévoyez d'étendre les mêmes attributs pour plusieurs plug-ins, il est recommandé de définir le niveau
de priorité de liaison approprié pour les attributs conformément aux exigences de votre entreprise.
Conseil
La valeur du champ Nom Interne ne peut être modifiée qu'à cette étape. Vous ne pouvez pas modifier cette
valeur après avoir enregistré le nouvel attribut.
○ SAP
○ LDAP
○ AD
Le nouvel attribut et sa valeur correspondante pour chaque compte utilisateur affecté s'afficheront lors de la
prochaine actualisation planifiée dans la zone de gestion Utilisateurs et groupes.
Si vous utilisez plusieurs sources pour le nouvel attribut, assurez-vous que les bonnes priorités de liaison
d'attributs sont spécifiées pour chaque plug-in d'authentification.
Remarque
Il ne s'agit pas du nom interne utilisé pour l'attribut. Une fois l'attribut créé et ajouté à la plateforme de BI, le
nom interne ne peut plus être modifié. Pour supprimer un nom interne, les administrateurs doivent
supprimer l'attribut associé.
Le nom et les valeurs d'attribut modifiés s'affichent après la prochaine actualisation planifiée dans la zone de
gestion Utilisateurs et groupes.
Si un utilisateur possède plusieurs comptes dans la plateforme de BI, vous pouvez les lier à l'aide de la fonction
Affecter un alias. Cette fonction est utile lorsqu'un utilisateur possède un compte tiers mappé à Enterprise et un
compte Enterprise.
L'affectation d'un alias à l'utilisateur permet à celui-ci de se connecter à l'aide d'un nom d'utilisateur tiers et d'un
mot de passe ou d'un nom d'utilisateur Enterprise et d'un mot de passe. L'alias permet donc à un utilisateur de se
connecter via plusieurs types d'authentification.
Dans la CMC, les informations d'alias sont affichées au bas de la page Propriétés de l'utilisateur. Un utilisateur
peut posséder n'importe quelle combinaison d'alias Enterprise, LDAP ou Windows AD.
Lorsque vous créez un utilisateur et sélectionnez un type d'authentification autre qu'Enterprise, le système crée le
nouvel utilisateur dans la plateforme de BI et crée un alias tiers pour l'utilisateur.
Remarque
Pour que le système puisse créer l'alias tiers, les conditions suivantes doivent être respectées :
L'utilisateur est ajouté à la plateforme de BI et un alias lui est attribué pour le type d'authentification
sélectionné, par exemple, secWindowsAD:ENTERPRISE:bsmith. Si nécessaire, vous pouvez ajouter, affecter
et réaffecter des alias à l'utilisateur.
Vous pouvez créer des alias pour des utilisateurs existants de la plateforme de BI. Il peut s'agir d'un alias
Enterprise ou d'un alias pour un outil d'authentification tiers.
Remarque
Pour que le système puisse créer l'alias tiers, les conditions suivantes doivent être respectées :
Un alias est créé pour l'utilisateur. Lorsque vous affichez l'utilisateur dans la CMC, au moins deux alias
apparaissent, celui déjà affecté à l'utilisateur et celui que vous venez de créer.
8. Cliquez sur Enregistrer & Fermer pour quitter la boîte de dialogue Propriétés.
Lorsque vous affectez un alias à un utilisateur, vous déplacez un alias tiers d'un autre utilisateur vers l'utilisateur
affiché. Vous ne pouvez pas affecter ou réaffecter des alias Enterprise.
Remarque
Si un utilisateur ne possède qu'un seul alias et si vous affectez cet alias à un autre utilisateur, le système efface
le compte de l'utilisateur, ainsi que le dossier Favoris, les catégories personnelles et la boîte de réception
correspondant à ce compte.
Conseil
Pour sélectionner plusieurs alias, utilisez la combinaison de touches MAJ + clic ou CTRL + clic .
Lorsque vous supprimez un alias, celui-ci disparaît totalement du système. Si un utilisateur ne possède qu'un seul
alias que vous supprimez, le système efface automatiquement le compte de l'utilisateur, ainsi que le dossier
Favoris, les catégories personnelles et la boîte de réception correspondant à ce compte.
Remarque
La suppression de l'alias d'un utilisateur n'empêche pas nécessairement cet utilisateur de se reconnecter à la
plateforme de BI. Si le compte utilisateur existe encore dans le système tiers et si le compte appartient à un
groupe mappé à la plateforme de BI, celle-ci autorisera toujours l'utilisateur à se connecter. Que le système
crée un nouvel utilisateur ou qu'il affecte l'alias à un utilisateur existant dépend des options de mise à jour
sélectionnées pour l'outil d'authentification dans la zone de gestion Authentification de la CMC.
Répétez cette étape pour chaque alias que vous souhaitez désactiver.
5. Cliquez sur Enregistrer & Fermer.
L'utilisateur ne peut plus se connecter à l'aide du type d'authentification que vous venez de désactiver.
Informations associées
Il est important de noter que les droits sont définis sur des objets tels que les rapports et les dossiers plutôt que
sur les utilisateurs ou groupes principaux qui y accèdent. Par exemple, pour donner à un directeur l'accès à un
dossier particulier, dans la zone Dossiers, vous ajoutez le directeur à la liste de contrôle d'accès (liste des
utilisateurs et groupes principaux qui ont accès à un objet) pour le dossier. Vous ne pouvez pas accorder l'accès
au directeur en configurant ses droits d'accès dans la zone Utilisateurs et groupes. Les droits d'accès du directeur
dans la zone Utilisateurs et groupes sont utilisés pour accorder à d'autres utilisateurs ou groupes principaux (tels
que les administrateurs délégués) le droit d'accéder au directeur en tant qu'objet du système. De cette façon, les
utilisateurs ou groupes principaux sont eux-mêmes considérés comme des objets par les autres utilisateurs
disposant de droits de gestion supérieurs.
Chaque droit sur un objet peut être accordé, refusé ou non spécifié. Le modèle de sécurité de la plateforme de BI
consiste à refuser un droit qui n'a pas été spécifié. Par ailleurs, ce même principe s'applique lorsque des
paramètres accordent et refusent à la fois un droit à un utilisateur ou à un groupe. Ce modèle « basé sur le refus »
permet de veiller à ce que les utilisateurs et les groupes n'acquièrent pas automatiquement des droits qui ne leur
ont pas été accordés explicitement.
Il existe une exception importante à cette règle. Si un droit explicitement défini sur un objet enfant est en
contradiction avec les droits hérités de l'objet parent, le droit défini sur l'objet enfant remplace les droits hérités.
Cette exception s'applique aux utilisateurs qui sont également membres de groupes. Si un utilisateur se voit
accorder explicitement un droit refusé au groupe de l'utilisateur, le droit défini sur l'utilisateur remplace les droits
hérités.
Informations associées
Cependant, vous pouvez également créer et personnaliser vos propres niveaux d'accès, ce qui peut réduire de
façon significative les coûts d'administration et de maintenance associés à la sécurité. Imaginez une situation
dans laquelle un administrateur doit gérer deux groupes, des directeurs commerciaux et des employés
commerciaux. Les deux groupes doivent accéder à cinq rapports dans le système de la plateforme de BI, mais les
directeurs commerciaux requièrent davantage de droits que les employés. Les niveaux d'accès prédéfinis ne
répondent aux besoins d'aucun des deux groupes. Au lieu d'ajouter des groupes à chaque rapport en tant que
groupes principaux et de modifier leurs droits dans cinq emplacements différents, l'administrateur peut créer
deux niveaux d'accès, Directeurs commerciaux et Employés commerciaux. L'administrateur ajoute ensuite aux
rapports les deux groupes en tant que groupes principaux et affecte à ces groupes leur niveau d'accès respectif.
Si les droits doivent être modifiés, l'administrateur peut modifier les niveaux d'accès. Etant donné que les niveaux
d'accès s'appliquent aux deux groupes sur les cinq rapports, les droits affectés à ces groupes sur ces rapports
sont rapidement mis à jour.
Informations associées
Pour vous conférer un contrôle total sur la sécurité des objets, la CMC vous permet de définir des droits avancés.
Ces paramètres avancés offrent une plus grande flexibilité pour définir les niveaux de sécurité des objets à un
niveau granulaire.
Utilisez des paramètres de droits avancés, par exemple, si vous devez personnaliser les droits d'accès d'un
utilisateur ou groupe principal sur un objet ou un ensemble d'objets particulier. Les droits avancés sont
particulièrement utiles pour refuser explicitement un droit à un utilisateur ou à un groupe, sans changement
possible lors de modifications ultérieures de l'appartenance aux groupes ou des niveaux de la sécurité des
dossiers.
Le tableau suivant résume les différentes options disponibles lorsque vous définissez des droits avancés.
Non spécifié Le droit n'est pas spécifié pour un utilisateur ou groupe princi
pal. Par défaut, les droits définis sur Non spécifié sont refusés.
Appliquer à l'objet Le droit s'applique à l'objet. Cette option est disponible lorsque
vous cliquez sur Accordé ou sur Refusé.
Appliquer au sous-objet Ce droit s'applique aux sous-objets. Cette option est disponible
lorsque vous cliquez sur Accordé ou sur Refusé.
Informations associées
7.1.3 Héritage
Des droits sont définis sur un objet pour un utilisateur ou groupe principal afin de contrôler l'accès à cet objet.
Cependant, il est peu pratique de définir la valeur explicite de chaque droit possible sur chaque objet pour chaque
utilisateur ou groupe principal. Imaginez un système comprenant 100 droits, 1 000 utilisateurs et 10 000 objets :
pour définir les droits explicitement sur chaque objet, le CMS devrait stocker des milliards de droits dans sa
mémoire et, point non négligeable, un administrateur serait tenu de définir manuellement chacun d'eux.
Les profils hérités résolvent cette impraticabilité. Avec l'héritage, les droits dont les utilisateurs disposent sur les
objets du système proviennent d'une combinaison de leur appartenance à différents groupes et sous-groupes et
des objets qui ont hérité des droits de dossiers et sous-dossiers parents. Ces utilisateurs peuvent hériter des
droits du groupe auxquels ils appartiennent ; les sous-groupes peuvent hériter des droits de leurs groupes parents
et les utilisateurs et les groupes peuvent hériter des droits issus de leurs dossiers parents.
Par défaut, les utilisateurs ou groupes qui disposent de droits sur un dossier hériteront des mêmes droits sur tout
objet ultérieurement publié dans ce dossier. Il est donc préférable de commencer par définir les droits d'accès
appropriés pour les utilisateurs et les groupes au niveau du dossier, puis de publier des objets dans ce dossier.
L'héritage de groupe permet aux utilisateurs ou groupes principaux d'hériter des droits des groupes auxquels ils
appartiennent. L'héritage de groupe est une fonction particulièrement utile si vous organisez tous vos utilisateurs
en groupes répartis selon les règles de sécurité en vigueur dans votre entreprise.
Lorsque l'héritage de groupe est activé pour un utilisateur appartenant à plusieurs groupes, le système examine
les droits de tous les groupes parents lors de la vérification des références de connexion. L'utilisateur se voit
refuser tout droit explicitement refusé dans un groupe parent, ainsi que tout droit non spécifié. Seuls lui sont
accordés les droits qu'au moins l'un des groupes lui accorde (explicitement ou par les niveaux d'accès) et
qu'aucun groupe ne lui refuse explicitement.
Dans le diagramme « Héritage de groupe - exemple 2 », l'utilisateur vert est un membre de deux groupes non
associés. Il hérite du groupe bleu les droits 1 et 5 accordés et les autres droits non spécifiés, cependant, étant
donné que l'utilisateur vert appartient également au groupe rouge et que le droit 5 est explicitement refusé au
groupe rouge, l'héritage par l'utilisateur vert du droit 5 du groupe bleu est annulé.
Informations associées
L'héritage de dossier permet aux utilisateurs ou groupes principaux d'hériter de tous les droits qui leur ont été
accordés sur le dossier parent d'un objet. L'héritage de dossier s'avère particulièrement utile lorsque vous
organisez le contenu de la plateforme de BI selon une hiérarchie de dossiers qui reflète les règles de sécurité en
vigueur dans votre entreprise. Par exemple, supposons que vous créiez un dossier appelé Rapport des ventes et
que vous accordiez à votre groupe Ventes un accès Visualiser à la demande pour ce dossier. Par défaut, tous les
Dans l'« Exemple d'héritage de dossier », les droits ont été définis pour le groupe rouge sur un dossier. Les droits 1
et 5 ont été accordés tandis que les autres droits sont restés non spécifiés. Si l'héritage de dossier est activé, les
membres du groupe rouge disposent de droits au niveau de l'objet identiques aux droits du groupe au niveau du
dossier. Les droits 1 et 5 sont hérités comme étant accordés, tandis que les autres droits restent non spécifiés.
Informations associées
Le remplacement des droits est un comportement des droits selon lequel les droits définis sur les objets enfant
remplacent les droits définis sur les objets parent. Le remplacement des droits se produit dans les circonstances
suivantes :
● Généralement, les droits définis sur les objets enfant ont priorité sur les droits correspondants définis sur les
objets parent.
● Généralement, les droits définis sur des sous-groupes ou membres de groupes ont priorité sur les droits
correspondants définis sur les groupes.
Il n'est pas nécessaire de désactiver l'héritage pour définir des droits personnalisés sur un objet. L'objet enfant
hérite des paramètres de droits de l'objet parent sauf pour les droits explicitement définis sur l'objet enfant. De
« Remplacement des droits - Exemple 1 » illustre comment fonctionne le remplacement des droits sur les objets
parent et enfant. L'utilisateur bleu n'a pas le droit de modifier le contenu d'un dossier ; le sous-dossier hérite de ce
paramètre de droit. Cependant, un administrateur accorde à l'utilisateur bleu des droits Modifier sur un document
du sous-dossier. Le droit Modifier que l'utilisateur bleu reçoit sur le document remplace les droits hérités du
dossier et du sous-dossier.
« Remplacement des droits - Exemple 2 » illustre comment fonctionne le remplacement des droits sur les
membres et les groupes. Le groupe bleu n'a pas le droit de modifier un dossier ; le sous-groupe bleu hérite de ce
paramètre de droit. Cependant, un administrateur accorde à l'utilisateur bleu, qui est membre du groupe bleu et
du sous-groupe bleu, des droits Modifier sur le dossier. Les droits Modifier que l'utilisateur bleu obtient sur le
dossier remplacent les droits hérités du groupe bleu et du sous-groupe bleu.
La section « Remplacement des droits complexe » illustre une situation dans laquelle les effets du remplacement
de droits sont moins évidents. L'utilisateur violet est membre des sous-groupes 1A et 2A, qui se trouvent
respectivement dans les groupes 1 et 2. Les groupes 1 et 2 possèdent tous deux des droits Modifier sur le dossier.
Le remplacement des droits vous permet d'apporter de petites modifications aux paramètres de droits sur un
objet enfant sans annuler tous les paramètres de droits hérités. Prenons l'exemple d'un responsable des ventes
qui doit visualiser des rapports confidentiels situés dans le dossier Confidentiel. Le responsable des ventes fait
partie du groupe Ventes qui n'a pas accès au dossier et à son contenu. L'administrateur accorde au responsable
les droits Visualiser sur le dossier Confidentiel et continue à en refuser l'accès au groupe Ventes. Dans ce cas, les
droits Visualiser accordés au responsable des ventes remplacent l'accès refusé dont il a hérité en tant que
membre du groupe Ventes.
Le périmètre des droits permet de contrôler la portée de l'héritage des droits. Pour définir le périmètre d'un droit,
vous décidez si le droit s'applique à l'objet, à ses sous-objets ou aux deux. Par défaut, le périmètre d'un droit
s'étend aux objets et aux sous-objets.
Le périmètre des droits peut être utilisé pour protéger un contenu personnel dans des emplacements partagés.
Imaginez une situation dans laquelle le service financier possède un dossier Notes de frais partagé contenant un
sous-dossier Notes de frais personnelles pour chaque employé. Les employés souhaitent être en mesure de
visualiser le dossier Notes de frais et d'y ajouter des objets, mais ils veulent également protéger le contenu de leur
sous-dossier Notes de frais personnelles. L'administrateur accorde à tous les employés les droits Visualiser et
Ajouter sur le dossier Notes de frais et limite le périmètre de ces droits à ce dossier uniquement. Les droits
Visualiser et Ajouter ne s'appliquent donc pas aux sous-objets du dossier Notes de frais. L'administrateur accorde
ensuite aux employés les droits Visualiser et Ajouter sur leur propre sous-dossier Notes de frais personnelles.
Le périmètre des droits peut également limiter les droits effectifs que possède un administrateur délégué. Par
exemple, un administrateur délégué peut disposer de droits Modifier en toute sécurité et Modifier sur un dossier,
mais le périmètre de ces droits est limité au dossier uniquement et ne s'applique pas à ses sous-objets.
L'administrateur délégué ne peut pas accorder ces droits à un autre utilisateur sur l'un des sous-objets du
dossier.
Les droits spécifiques au type sont des droits affectant uniquement des types d'objets spécifiques, tels que des
rapports Crystal, des dossiers ou des niveaux d'accès. Les droits spécifiques au type sont répartis comme suit :
Le diagramme « Droits spécifiques au type : exemple » illustre le fonctionnement des droits spécifiques au type.
Dans ce diagramme, le droit 3 représente le droit de modification d'un objet Le groupe bleu ne dispose pas du
droit Modifier sur le dossier de niveau supérieur mais se voit attribuer ce droit, pour les rapports Crystal situés
dans le dossier et le sous-dossier. Ces droits Modifier sont spécifiques aux rapports Crystal et remplacent les
paramètres de droit d'un niveau d'accès global général. Par conséquent, les membres du groupe bleu possèdent
des droits Modifier pour les rapports Crystal mais pas pour le fichier XLF contenu dans le sous-dossier.
Les droits spécifiques au type sont utiles car ils vous permettent de limiter les droits des utilisateurs ou groupes
principaux en fonction du type d'objet. Prenons l'exemple d'un administrateur qui souhaite que les employés
puissent ajouter des objets à un dossier mais pas créer de sous-dossiers. L'administrateur accorde les droits
Ajouter au niveau global général pour le dossier, puis refuse les droits Ajouter pour le type d'objet Dossier.
Les droits sont répartis dans les ensembles suivants en fonction des types d'objet auxquels ils s'appliquent :
● Général
Ces droits affectent tous les objets.
● Contenu
Les droits spécifiques au type se trouvent dans les ensembles Contenu, Application et Système. Dans chaque
ensemble, les droits sont encore répartis dans d'autres catégories en fonction du type d'objet.
Tenez compte des éléments suivants lorsque vous définissez les droits d'accès à un objet :
● Chaque niveau d'accès accorde et refuse certains droits et attribut le statut "non spécifié" aux autres droits.
Lorsque plusieurs niveaux d'accès sont accordés à un utilisateur, le système agrège les droits effectifs et, par
défaut, refuse tout droit non spécifié.
● Lorsque vous attribuez plusieurs niveaux d'accès à un utilisateur ou groupe principal pour un objet, cet
utilisateur ou groupe principal bénéficie de la combinaison des droits de chaque niveau d'accès. Deux niveaux
d'accès sont attribués à l'utilisateur de « Plusieurs niveaux d'accès ». L'un des niveaux d'accès accorde à
l'utilisateur les droits 3 et 4, alors que l'autre niveau accorde uniquement le droit 3. Les droits effectifs de cet
utilisateur sont donc les droits 3 et 4.
Vous pouvez gérer les paramètres de sécurité de la plupart des objets de la CMC à l'aide des options de sécurité
du menu Gérer. Ces options permettent d'affecter des utilisateurs ou groupes principaux à la liste de contrôle
d'accès d'un objet, à visualiser les droits dont dispose un utilisateur ou groupe principal et à modifier les droits de
l'utilisateur ou groupe principal sur cet objet.
La procédure spécifique de gestion de la sécurité varie en fonction de vos besoins en matière de sécurité et du
type d'objet pour lequel vous définissez des droits. Toutefois, en règle générale, le workflow des tâches suivantes
varie peu :
● Visualisation des droits dont dispose un utilisateur ou groupe principal sur un objet.
● Affectation d'utilisateurs ou de groupes principaux à une liste de contrôle d'accès pour un objet et indication
des droits et niveaux d'accès dont ces utilisateurs et groupes principaux disposent.
● Définition des droits sur un dossier de niveau supérieur dans la plateforme de BI.
En règle générale, vous suivez ce workflow pour visualiser les droits dont dispose un utilisateur ou groupe
principal sur un objet.
L'Explorateur d'autorisations s'ouvre et affiche la liste des droits effectifs dont dispose l'utilisateur ou groupe
principal sur l'objet. En outre, l'Explorateur d'autorisations permet d'effectuer les tâches suivantes :
○ Rechercher un autre utilisateur ou groupe principal dont vous voulez visualiser les droits.
○ Filtrer les droits affichés selon les critères suivants :
droits affectés
droits accordés
droits non affectés
droits du niveau d'accès
type d'objet
nom du droit
○ Trier la liste de droits affichée par ordre croissant ou décroissant selon les critères suivants :
ensemble
type
nom du droit
statut du droit (accordé, refusé ou non spécifié)
Les listes de contrôle d'accès spécifient les utilisateurs auxquels des droits sont accordés ou refusés sur un objet.
En règle générale, vous suivez ce workflow pour affecter un utilisateur ou groupe principal à une liste de contrôle
d'accès d'un objet et pour spécifier les droits dont dispose l'utilisateur ou le groupe principal sur cet objet.
Si nécessaire, vous pouvez également modifier les droits à un niveau granulaire pour remplacer certains droits à
un niveau d'accès donné.
Informations associées
Pour modifier les droits d'un utilisateur ou groupe principal sur un objet [page 142]
En règle générale, il est recommandé d'utiliser des droits d'accès pour accorder des droits à un utilisateur ou
groupe principal. Toutefois, vous devrez peut-être remplacer certains droits granulaires à un niveau d'accès
donné dans certaines circonstances. Les droits avancés permettent de personnaliser les droits d'un utilisateur ou
groupe principal en venant s'ajouter aux niveaux d'accès dont dispose déjà cet utilisateur ou groupe principal. En
règle générale, vous suivez ce workflow pour attribuer des droits avancés à un utilisateur ou groupe principal sur
un objet.
2. Une fois l'utilisateur/groupe principal ajouté, accédez à Gérer Sécurité de l'utilisateur pour afficher la
liste de contrôle d'accès de l'objet.
Informations associées
Pour affecter des utilisateurs ou groupes principaux à une liste de contrôle d'accès d'un objet [page 142]
En règle générale, vous suivez ce workflow pour définir des droits sur un dossier de niveau supérieur dans la
plateforme de BI.
Remarque
Pour cette version, les utilisateurs et groupes principaux ont besoin de droits Visualiser pour pouvoir naviguer
dans ce dossier et afficher ses sous-objets. Cela signifie qu'ils ont besoin de droits Visualiser sur le dossier de
niveau supérieur pour visualiser les objets contenus dans les dossiers. Si vous souhaitez limiter les droits
Visualiser d'un utilisateur ou groupe principal, vous pouvez lui accorder les droits Visualiser sur un dossier
spécifique et définir le périmètre des droits à appliquer à ce seul dossier.
1. Accédez à la zone de la CMC où se trouve le dossier de niveau supérieur pour lequel définir des droits.
Informations associées
Pour affecter des utilisateurs ou groupes principaux à une liste de contrôle d'accès d'un objet [page 142]
Pour modifier les droits d'un utilisateur ou groupe principal sur un objet [page 142]
Dans certains cas, vous pouvez avoir besoin de savoir quels sont les objets auxquels un utilisateur ou groupe
principal s'est vu accorder ou refuser l'accès. Pour ce faire, vous pouvez utiliser une requête de sécurité. Les
requêtes de sécurité permettent de déterminer les objets sur lesquels un utilisateur ou groupe principal possède
des droits et de gérer les droits utilisateur. Pour chaque requête de sécurité, vous devez fournir les informations
suivantes :
Lorsque vous exécutez une requête de sécurité, les résultats s'affichent dans la zone Résultats de requête du volet
Arborescence sous Requêtes de sécurité. Si vous souhaitez affiner une requête de sécurité, vous pouvez exécuter
une seconde requête à l'intérieur des résultats à partir de la première requête.
Les requêtes de sécurité sont utiles car elles vous permettent de voir les objets sur lesquels un utilisateur ou
groupe principal possède des droits, et elles fournissent également les emplacements de ces objets si vous
souhaitez modifier ces droits. Imaginez une situation dans laquelle un employé commercial est promu au rang de
directeur commercial. Le directeur commercial requiert des droits Planifier pour les rapports Crystal sur lesquels
il ne possédait auparavant que les droits Visualiser, et ces rapports se trouvent dans des dossiers différents. Dans
ce cas, l'administrateur exécute une requête de sécurité pour que les droits du directeur commercial lui
permettent de visualiser les rapports Crystal dans tous les dossiers et inclut les sous-objets dans la requête. Une
fois la requête de sécurité exécutée, l'administrateur peut voir tous les rapports Crystal pour lesquels le directeur
commercial possède des droits Visualiser dans la zone Résultats de requête. Le volet Détails affichant
l'emplacement de chaque rapport Crystal, l'administrateur peut rechercher chaque rapport et modifier les droits
du directeur commercial sur ces rapports.
1. Dans la zone Utilisateurs et groupes, dans le volet Détails, sélectionnez l'utilisateur ou le groupe pour lequel
vous voulez exécuter une requête de sécurité.
○ Si vous souhaitez exécuter une requête pour des droits spécifiques dont dispose un utilisateur/groupe
principal sur des objets, cliquez sur Parcourir, définissez le statut de chaque droit pour lequel exécuter la
requête de sécurité, puis cliquez sur OK.
Conseil
Vous pouvez supprimer des droits spécifiques de la requête en cliquant sur le bouton Supprimer
figurant à droite ou supprimer tous les droits de la requête en cliquant sur le bouton Supprimer
figurant dans la ligne d'en-tête.
○ Si vous souhaitez exécuter une requête de sécurité générale, activez la case à cocher Ne pas formuler de
requêtes d'autorisation.
Lorsque vous procédez de la sorte, la plateforme de BI exécute une requête de sécurité générale pour
tous les objets dans les listes de contrôle d'accès où figure l'utilisateur ou groupe principal, quelles que
soient les autorisations dont dispose cet utilisateur ou groupe principal sur ces objets.
5. Dans la zone Contexte de la requête, spécifiez les zones de la CMC à interroger.
Remarque
Vous pouvez interroger jusqu'à quatre zones.
Conseil
Les résultats de requête sont répertoriés par nom d'utilisateur ou groupe principal.
La zone Résultats de requête contient tous les résultats des requêtes de sécurité formulées au cours d'une
session utilisateur jusqu'à ce que cet utilisateur se déconnecte. Si vous souhaitez réexécuter la requête avec de
nouvelles spécifications, cliquez sur Actions Modifier la requête . Vous pouvez également réexécuter la
même requête en la sélectionnant, puis en cliquant sur Actions Réexécuter la requête . Si vous souhaitez
conserver les résultats de la requête de sécurité, cliquez sur Actions Exporter afin d'exporter les résultats
de la requête de sécurité sous la forme d'un fichier CSV.
Vous pouvez effectuer les tâches suivantes avec les niveaux d'accès :
● Copier un niveau d'accès existant, apporter des modifications au niveau d'accès copié, le renommer et
l'enregistrer en tant que nouveau niveau d'accès.
● Créer, renommer et supprimer des niveaux d'accès.
● Modifier les droits d'un niveau d'accès.
● Suivre la relation entre les niveaux d'accès et d'autres objets dans le système.
● Répliquer et gérer les niveaux d'accès sur différents sites.
● Utiliser l'un des niveaux d'accès prédéfinis dans la plateforme de BI pour définir des droits rapidement et
uniformément pour de nombreux utilisateurs ou groupes principaux.
Le tableau suivant récapitule les droits contenus dans chaque niveau d'accès prédéfini.
Planifier Un utilisateur ou groupe principal peut Droits du niveau d'accès Visualiser, plus :
générer des instances en planifiant l'exé
● Planifier l'exécution du document
cution d'un objet avec une source de
● Définir les groupes de serveurs pour
données définie une seule fois ou de ma
traiter les tâches
nière récurrente. L'utilisateur ou le
groupe principal peut visualiser, suppri ● Copier les objets dans un autre dos
mer et suspendre la planification des sier
instances qui lui appartiennent. Il peut ● Planifier vers des destinations
également planifier l'exécution vers ● Imprimer les données du rapport
d'autres formats et destinations, définir ● Exporter les données du rapport
des paramètres et des informations de ● Modifier les objets appartenant à
connexion à la base de données, choisir l'utilisateur
les serveurs qui traiteront les travaux, ● Supprimer les instances apparte
ajouter du contenu au dossier et copier nant à l'utilisateur
l'objet ou le dossier.
● Suspendre et reprendre les instan
ces de document appartenant à
l'utilisateur
Visualiser à la demande Un utilisateur ou groupe principal peut Droits du niveau d'accès Planifier, plus :
actualiser les données à la demande par
● Actualiser les données du rapport
rapport à une source de données.
Contrôle total Un utilisateur ou groupe principal a le Tous les droits disponibles, notamment :
contrôle administratif total de l'objet.
● Ajouter les objets au dossier
● Modifier les objets
● Modifier les droits des utilisateurs
sur les objets
● Supprimer les objets
● Supprimer les instances
Le tableau suivant récapitule les droits requis pour effectuer certaines tâches sur des niveaux d'accès.
Création d'un niveau d'accès Droit Ajouter sur le dossier racine des niveaux d'accès
Visualisation de droits granulaires dans un niveau d'accès Droit Visualiser sur le niveau d'accès
Attribution d'un niveau d'accès à un utilisateur ou groupe Droit Visualiser sur le niveau d'accès
principal sur un objet Droit Utiliser le niveau d'accès pour affecter la sécurité sur
le niveau d'accès
Remarque
Les utilisateurs disposant du droit Modifier les droits en
toute sécurité souhaitant affecter un niveau d'accès à un
utilisateur ou groupe principal doivent disposer du même
niveau d'accès.
Modification d'un niveau d'accès Droits Visualiser et Modifier sur le niveau d'accès
Suppression d'un niveau d'accès Droits Visualiser et Supprimer sur le niveau d'accès
Le choix entre des données réelles ou enregistrées constitue l'une des décisions les plus importantes à prendre en
matière de gestion de rapports sur le Web. Quel que soit le choix effectué, la plateforme de BI affiche la première
page aussi rapidement que possible, de façon à ce que vous puissiez visualiser votre rapport tandis que le reste
des données est traité. Cette section explique la différence entre deux niveaux d'accès prédéfinis que vous pouvez
utiliser pour prendre votre décision.
Le reporting à la demande permet aux utilisateurs d'accéder en temps réel aux données stockées sur le serveur
de base de données. Les données réelles permettent aux utilisateurs d'accéder aux toutes dernières informations
à la seconde près. Par exemple, si les responsables d'un centre de distribution de taille importante doivent
connaître la situation de leur stock de façon continue, le reporting à partir des données réelles est la meilleure
façon de procéder pour leur procurer les informations dont ils ont besoin.
Toutefois, avant de fournir des données réelles pour tous les rapports, vous devez décider s'il est souhaitable que
tous les utilisateurs sollicitent sans arrêt le serveur de base de données. Si les données ne sont pas appelées à
changer constamment, toutes ces requêtes envoyées à la base de données n'auront pour effet que d'accroître le
trafic sur le réseau et de monopoliser les ressources du serveur. Dans ce cas, il est souvent préférable de planifier
les rapports à intervalles réguliers afin que les utilisateurs puissent toujours visualiser des données récentes
(dans des instances de rapport) sans solliciter le serveur de base de données.
Les utilisateurs doivent disposer d'un accès de type Visualiser à la demande pour pouvoir actualiser les rapports
par rapport aux informations de la base de données.
Pour réduire le trafic réseau et le nombre d'accès aux serveurs de base de données, vous pouvez planifier
l'exécution des rapports à des heures spécifiées. Une fois le rapport exécuté, les utilisateurs peuvent afficher
l'instance du rapport selon leurs besoins, sans effectuer d'accès supplémentaires à la base de données.
Les instances de rapport permettent de traiter les données qui ne sont pas souvent mises à jour. Lorsque les
utilisateurs parcourent des instances de rapport et explorent en avant les informations détaillées des colonnes ou
des diagrammes, ils n'accèdent pas directement au serveur de base de données, mais aux données enregistrées.
Par conséquent, les rapports contenant des données enregistrées permettent non seulement de réduire le
transfert de données sur le réseau, mais aussi d'alléger la charge de travail du serveur de base de données.
Par exemple, si votre base de données des ventes est mise à jour quotidiennement, vous pouvez exécuter le
rapport selon une planification similaire. Vos représentants commerciaux ont ainsi toujours accès aux données
les plus à jour, mais ne sollicitent pas systématiquement la base de données chaque fois qu'ils ouvrent un rapport.
Pour pouvoir afficher les instances de rapport, les utilisateurs ont uniquement besoin d'un accès de type
Visualiser.
Voici le meilleur moyen de créer un niveau d'accès qui diffère peu de l'un des niveaux d'accès existants.
Conseil
Sélectionnez un niveau d'accès contenant des droits similaires à ceux que vous souhaitez attribuez à votre
niveau d'accès.
Voici le meilleur moyen de créer un niveau d'accès très différent des niveaux d'accès existants.
1. Dans la zone Niveaux d'accès du volet Détails, sélectionnez le niveau d'accès que vous souhaitez renommer.
1. Dans la zone Niveaux d'accès, dans le voletDétails, sélectionnez le niveau d'accès à supprimer.
Remarque
Vous ne pouvez pas supprimer de niveaux d'accès prédéfinis.
Une boîte de dialogue contenant des informations sur les objets auxquels ce niveau d'accès s'applique
s'affiche. Si vous ne souhaitez pas supprimer ce niveau d'accès, cliquez sur Annuler pour fermer la boîte de
dialogue.
3. Cliquez sur Supprimer.
Le niveau d'accès est supprimé et vous revenez à la zone Niveaux d'accès.
Pour définir les droits d'un niveau d'accès, vous devez d'abord définir les droits globaux généraux qui s'appliquent
à tous les objets quels que soient leur type, puis spécifier dans quels cas remplacer les paramètres généraux en
fonction du type spécifique de l'objet.
1. Dans la zone Niveaux d'accès, dans le volet Détails, sélectionnez le niveau d'accès pour lequel vous souhaitez
modifier les droits d'accès.
Avant de modifier ou de supprimer un niveau d'accès, il est important de confirmer que toute modification
apportée au niveau d'accès n'affectera pas de façon négative les objets de la CMC. Pour ce faire, exécutez une
requête de relation sur le niveau d'accès.
Les requêtes de relation s'avèrent utiles pour la gestion des droits d'accès, étant donné qu'elles vous permettent
de voir les objets affectés par un niveau d'accès depuis un emplacement pratique. Imaginez une situation dans
laquelle une société restructure son organisation et fusionne deux services, le service A et le service B, dans un
service C. L'administrateur décide de supprimer les niveaux d'accès pour les services A et B car ces services
n'existent plus. L'administrateur exécute des requêtes de relation pour les deux niveaux d'accès avant de les
supprimer. Dans la zone Résultats de requête, l'administrateur peut voir les objets qui seront affectés si
l'administrateur supprime les niveaux d'accès. Le volet Détails indique également à l'administrateur
l'emplacement des objets dans la CMC si les droits appliqués à ces objets doivent être modifiés avant que les
niveaux d'accès ne soient supprimés.
Remarque
Les résultats d'une requête de relation pour un niveau d'accès renvoient uniquement les objets pour lesquels le
niveau d'accès est explicitement affecté. Si un objet utilise un niveau d'accès en raison de règles d'héritage, il
ne figure pas dans les résultats de la requête.
Les niveaux d'accès sont l'un des objets que vous pouvez répliquer depuis un site d'origine vers des sites de
destination. Vous pouvez choisir de répliquer des niveaux d'accès s'ils apparaissent dans la liste de contrôle
d'accès d'un objet de réplication. Par exemple, si un utilisateur ou un groupe principal reçoit un niveau d'accès A
sur un rapport Crystal et que ce rapport est répliqué sur d'autres sites, le niveau d'accès A est également répliqué.
Remarque
S'il existe un niveau d'accès du même nom sur le site de destination, la réplication du niveau d'accès échoue.
L'administrateur du site de destination ou vous-même devez renommer un des niveaux d'accès avant la
réplication.
Après la réplication d'un niveaux d'accès sur différents sites, gardez en mémoire les remarques de cette section
relatives à l'administration.
Si un niveau d'accès répliqué est modifié sur le site d'origine, le niveau d'accès sur le site de destination sera mis à
jour lors de la prochaine exécution planifiée de la réplication. Dans les scénarios de réplication bidirectionnelle, si
vous modifiez un niveau d'accès répliqué sur le site de destination, le niveau d'accès sur le site d'origine est
également modifié.
Remarque
Assurez-vous que les modifications d'un niveau d'accès sur un site n'affectent pas négativement des objets sur
d'autres sites. Contactez les administrateurs du site et conseillez-leur d'exécuter des requêtes de relation pour
le niveau d'accès répliqué avant que vous n'apportiez des modifications.
Remarque
Cela s'applique à la réplication unidirectionnelle uniquement.
Toute modification apportée aux niveaux d'accès répliqués sur un site de destination n'est pas appliquée sur le
site d'origine. Par exemple, un administrateur de site de destination peut accorder le droit de planifier les rapports
Crystal appartenant au niveau d'accès répliqué même si ce droit a été refusé sur le site d'origine. Par conséquent,
même si les noms des niveaux d'accès et les noms des objets répliqués sont identiques, les droits effectifs dont
les utilisateurs ou groupes principaux disposent sur les objets peuvent différer d'un site de destination à l'autre.
Si le niveau d'accès répliqué diffère entre les sites d'origine et de destination, la différence de droits effectifs sera
détectée lors de la prochaine exécution planifiée d'un travail de réplication. Vous pouvez forcer le niveau d'accès
du site d'origine à remplacer le niveau d'accès du site de destination ou permettre la conservation du niveau
d'accès du site de destination. Toutefois, si vous ne forcez pas le niveau d'accès du site d'origine à remplacer le
niveau d'accès du site de destination, tous les objets en attente de réplication utilisant ce niveau d'accès ne
pourront pas être répliqués.
Pour empêcher les utilisateurs de modifier les niveaux d'accès répliqués sur le site de destination, vous pouvez
ajouter les utilisateurs du site de destination au niveau d'accès en tant qu'utilisateurs principaux et leur accorder
uniquement le droit Visualiser. Ainsi, les utilisateurs du site de destination peuvent visualiser le niveau d'accès,
mais ne sont pas en mesure de modifier la configuration des droits ou de l'affecter à d'autres utilisateurs.
Informations associées
L'héritage permet de gérer les paramètres de sécurité sans définir de droits pour chaque objet. Cependant, dans
certains cas, vous ne voudrez peut-être pas que les droits soient hérités. Par exemple, vous souhaiterez peut-être
personnaliser les droits pour chaque objet. Vous pouvez désactiver l'héritage pour un utilisateur ou groupe
principal dans une liste de contrôle d'accès d'un objet. Dans ce cas, vous pouvez choisir de désactiver l'héritage
du groupe, l'héritage du dossier, ou les deux.
Remarque
Lorsque l'héritage est rompu, il l'est pour tous les droits. Il n'est pas possible de désactiver l'héritage pour
certains droits uniquement et pas pour d'autres.
Dans le diagramme « Rupture de l'héritage », l'héritage de groupe et l'héritage de dossier sont tous deux activés à
l'origine. L'utilisateur rouge hérite des droits 1 et 5 accordés, des droits 2, 3 et 4 non spécifiés et du droit 6
explicitement refusé. Ces droits, définis au niveau du dossier pour le groupe, signifient que l'utilisateur rouge, ainsi
Cette procédure vous permet de désactiver l'héritage de groupe ou de dossier, ou les deux, pour un utilisateur ou
un groupe principal sur la liste de contrôle d'accès d'un objet.
○ Si vous souhaitez désactiver l'héritage de groupe (droits dont l'utilisateur ou le groupe principal hérite de
son appartenance au groupe), désactivez la case à cocher Hériter du groupe parent.
Les droits vous permettent non seulement de contrôler l'accès aux objets et aux paramètres, mais également de
répartir les tâches administratives entre les divers groupes fonctionnels de votre organisation. Par exemple, vous
pouvez souhaiter que les personnes de différents services gèrent leurs propres utilisateurs et groupes. Vous
pouvez également être dans la situation où un administrateur assure la gestion de haut niveau de la plateforme de
BI mais où vous souhaitez que la totalité de la gestion des serveurs soit assurée par le personnel du service
informatique.
En supposant que votre structure de groupe et votre structure de dossier s'alignent sur votre structure de
sécurité de l'administration déléguée, vous devez accorder à votre administrateur délégué des droits sur
l'intégralité des groupes d'utilisateurs, mais vous devez lui accorder des droits inférieurs aux droits de contrôle
total sur les utilisateurs qu'il contrôle. Par exemple, vous ne voudrez peut-être pas que l'administrateur délégué
modifie les attributs des utilisateurs ou qu'il les réaffecte à des groupes différents.
Remarque
Les migrations d'objet sont mieux exécutées par des membres du groupe d'administrateurs, en particulier du
groupe d'utilisateurs Administrateur. Pour migrer un objet, il se peut qu'un grand nombre d'objets liés doivent
également être migrés. Dans le cas d'un compte administrateur délégué, il ne sera peut-être pas possible
d'obtenir les droits de sécurité requis pour l'ensemble des objets.
Le tableau « Droits des administrateurs délégués » récapitule les droits requis pour que les administrateurs
délégués effectuent les actions courantes.
Créer des utilisateurs Droit Ajouter sur le dossier Utilisateurs de niveau supérieur
Créer des groupes Droit Ajouter sur le dossier Groupes d'utilisateurs de niveau
supérieur
Supprimer les groupes contrôlés, ainsi que les utilisateurs in Droit Supprimer sur les groupes concernés
dividuels appartenant à ces groupes
Supprimer uniquement les utilisateurs créés par l'administra Droit Supprimer par le propriétaire sur le dossier Utilisateurs
teur délégué de niveau supérieur
Supprimer uniquement les utilisateurs et les groupes créés Droit Supprimer par le propriétaire sur le dossier Groupes
par l'administrateur délégué d'utilisateurs de niveau supérieur
Manipuler uniquement les utilisateurs créés par l'administra Droits Modifier par le propriétaire et Modifier en toute sécurité
teur délégué (y compris l'ajout de ces utilisateurs à ces grou les droits par le propriétaire sur le dossier Utilisateurs de ni
pes) veau supérieur
Manipuler uniquement les groupes créés par l'administrateur Droits Modifier par le propriétaire et Modifier en toute sécurité
délégué (y compris l'ajout de ces utilisateurs à ces groupes) les droits par le propriétaire sur le dossier de niveau supérieur
Groupes d'utilisateurs
Modifier les mots de passe des utilisateurs dans leurs groupes Droit Modifier le mot de passe sur les groupes concernés
contrôlés
Modifier les mots de passe des utilisateurs ou groupes princi Droit Modifier le mot de passe par le propriétaire sur le dossier
paux créés par l'administrateur délégué uniquement Utilisateurs de niveau supérieur ou sur les groupes concernés
Remarque
La définition du droit Modifier le mot de passe par le
propriétaire sur un groupe ne prend effet sur un utilisateur
que lorsque vous ajoutez l'utilisateur au groupe concerné.
Modifier les noms d'utilisateur, les descriptions et les autres Droit Modifier sur les groupes concernés
attributs, et réaffecter les utilisateurs à d'autres groupes
Modifier les noms d'utilisateur, les descriptions et les autres Droit Modifier le mot de passe par le propriétaire sur le dossier
attributs, et réaffecter les utilisateurs à d'autres groupes, Utilisateurs de niveau supérieur ou sur les groupes concernés
mais uniquement pour les utilisateurs créés par l'administra
teur délégué Remarque
La définition du droit Modifier par le propriétaire sur les
groupes concernés ne prend effet sur un utilisateur que
lorsque vous ajoutez l'utilisateur au groupe concerné.
7.5.1 Choisir entre les options « Modifier les droits des utilisateurs
sur les objets »
Lorsque vous configurez l'administration déléguée, accordez à votre administrateur délégué des droits sur les
utilisateurs ou groupes principaux qu'il va contrôler. Vous souhaiterez peut-être lui accorder tous les droits
(Contrôle total) ; cependant, il est conseillé d'utiliser les paramètres Droits avancés pour refuser le droit Modifier
les droits et accorder à la place à votre administrateur délégué le droit Modifier en toute sécurité les droits. Vous
pouvez également accorder à votre administrateur le droit Modifier en toute sécurité les règles d'héritage des
droits au lieu du droit Modifier les règles d'héritage des droits. Les différences entre ces droits sont récapitulées ci-
après.
Ce droit autorise un utilisateur à modifier tout droit de tout utilisateur sur cet objet. Par exemple, si l'utilisateur A
dispose des droits Visualiser les objets et Modifier les droits des utilisateurs sur les objets sur un objet, il peut
modifier les droits pour cet objet afin que lui-même ou tout autre utilisateur détienne le contrôle total de cet objet.
Modifier en toute sécurité les droits des utilisateurs sur les objets
Ce droit permet à un utilisateur d'accorder, de refuser ou d'annuler uniquement les droits qui lui sont déjà
accordés. Par exemple, si l'utilisateur A dispose des droits Visualiser et Modifier en toute sécurité les droits des
utilisateurs sur les objets, il ne peut pas s'octroyer de droits supplémentaires et peut uniquement accorder ou
refuser aux autres utilisateurs ces deux droits (Visualiser et Modifier en toute sécurité les droits des utilisateurs sur
les objets). De plus, l'utilisateur A peut uniquement modifier les droits des utilisateurs sur les objets pour lesquels
il dispose lui-même du droit de modification des droits en toute sécurité.
Les conditions dans lesquelles un utilisateur A peut modifier les droits de l'utilisateur B sur l'objet O sont les
suivantes :
● L'utilisateur A dispose du droit de modification des droits en toute sécurité sur l'objet O.
● Chaque droit ou niveau d'accès que l'utilisateur A modifie pour l'utilisateur B est accordé à l'utilisateur A lui-
même.
● L'utilisateur A dispose du droit de modification des droits en toute sécurité sur l'utilisateur B.
● Si un niveau d'accès est en cours d'affectation, l'utilisateur A dispose du droit Affecter un niveau d'accès sur le
niveau d'accès qui est modifié pour l'utilisateur B.
Le périmètre des droits peut limiter davantage les droits effectifs qu'un administrateur délégué peut affecter. Par
exemple, un administrateur délégué peut disposer de droits Modifier en toute sécurité et Modifier sur un dossier,
mais le périmètre de ces droits est limité au dossier uniquement et ne s'applique pas à ses sous-objets. En réalité,
l'administrateur délégué peut accorder uniquement le droit Modifier sur le dossier (mais non sur ses sous-objets)
et seulement avec un périmètre « Appliquer à l'objet ». Si l'administrateur délégué dispose du droit Modifier sur un
dossier avec un périmètre « Appliquer au sous-objet » uniquement, il peut accorder à d'autres utilisateurs ou
groupes principaux le droit Modifier avec les deux périmètres sur les sous-objets du dossier, mais sur le dossier
lui-même, il ne peut accorder que le droit Modifier avec un périmètre « Appliquer au sous-objet ».
En outre, la modification des droits sur les groupes par l'administrateur délégué sera limitée pour les autres
utilisateurs ou groupes principaux auxquels aucun droit Modifier en toute sécurité n'est appliqué. Cela est utile,
par exemple, lorsque deux administrateurs délégués sont responsables de l'affectation des droits à différents
groupes d'utilisateurs pour le même dossier, mais que vous ne voulez pas que l'un d'eux puisse refuser l'accès aux
groupes contrôlés par l'autre administrateur délégué. Le droit Modifier en toute sécurité les droits garantit cela,
étant donné que les administrateurs délégués n'auront généralement pas le droit Modifier en toute sécurité les
droits l'un sur l'autre.
Ce droit permet à un administrateur délégué de modifier les règles d'héritage d'autres utilisateurs ou groupes
principaux sur les objets auxquels il peut accéder. Pour pouvoir modifier les règles d'héritage d'autres utilisateurs
Les droits de propriétaire sont les droits qui s'appliquent uniquement au propriétaire de l'objet pour lequel les
droits sont vérifiés. Sur la plateforme de BI, le propriétaire d'un objet est l'utilisateur ou le groupe principal qui a
créé l'objet. Si cet utilisateur ou groupe principal est supprimé du système, la propriété de l'objet revient à
l'administrateur.
Les droits de propriétaire permettent de gérer la sécurité liée à la propriété. Par exemple, vous souhaiterez peut-
être créer une hiérarchie de dossiers ou un dossier dans lequel divers utilisateurs peuvent créer et visualiser des
documents, mais uniquement modifier ou supprimer leurs propres documents. En outre, les droits de propriétaire
sont utiles pour permettre aux utilisateurs de manipuler les instances de rapports qu'ils créent, mais pas les
instances des autres. Dans le cas du niveau d'accès de planification, cela permet aux utilisateurs de modifier,
supprimer, suspendre et replanifier uniquement leurs propres instances.
Les droits de propriétaire fonctionnent de la même manière que les droits réguliers correspondants. Toutefois, les
droits de propriétaire ne sont appliqués que lorsque l'utilisateur ou groupe d'utilisateurs principal dispose des
droits de propriétaire mais que les droits réguliers lui sont refusés ou ne sont pas spécifiés.
● Utilisez des niveaux d'accès partout où c'est possible. Ces ensembles de droits prédéfinis simplifient
l'administration en regroupant les droits liés aux besoins courants des utilisateurs.
● Définissez des droits et des niveaux d'accès sur les dossiers de niveau supérieur. L'activation de l'héritage
permet à ces droits d'être transmis à tout le système avec un minimum d'interventions administratives.
● Evitez de rompre l'héritage dans la mesure du possible. Vous pouvez ainsi réduire le temps nécessaire pour
sécuriser le contenu que vous avez ajouté à la plateforme de BI.
● Définissez des droits appropriés pour les utilisateurs et les groupes au niveau du dossier, puis publiez les
objets dans ce dossier. Par défaut, si des utilisateurs ou des groupes bénéficient de droits sur un dossier et
que vous publiez un objet dans ce dossier, ils hériteront des mêmes droits sur cet objet.
● Organisez les utilisateurs en groupes d'utilisateurs, affectez des droits et des niveaux d'accès à tout le groupe,
puis affectez des droits et des niveaux d'accès à des membres spécifiques si nécessaire.
● Créez des comptes Administrateur distincts pour chaque administrateur du système, puis ajoutez-les au
groupe Administrateurs afin d'améliorer la responsabilité des modifications apportées au système.
● Par défaut, le groupe Tout le monde dispose de droits très limités sur les dossiers de niveau supérieur de la
plateforme de BI. Après l'installation, il est recommandé de vérifier les droits des membres du groupe Tout le
monde et d'accorder les droits de sécurité en fonction.
Cette section décrit les différentes manières dont la plateforme de BI aborde les questions de sécurité de
l'entreprise, fournissant ainsi aux administrateurs et aux architectes système des réponses aux questions qu'ils
se posent le plus souvent à ce sujet.
Sachant que la plateforme de BI offre la structure adaptée à un nombre croissant de composants de la famille
Enterprise des produits SAP BusinessObjects, cette section expose en détail les fonctions de sécurité et leur
fonctionnalité associée pour montrer comment la structure même renforce et garantit la sécurité. Ce chapitre ne
fournit pas de détails de procédure explicites, mais se focalise plutôt sur des informations conceptuelles et fournit
des liens vers des procédures clé.
Après une brève introduction aux concepts de sécurité du système, des renseignements sont fournis pour les
rubriques suivantes :
● Utilisation du cryptage et des modes de sécurité du traitement des données pour protéger les données.
● Configuration SSL (Secure Sockets Layer) pour les déploiements de la plateforme de Business Intelligence.
● Instructions de configuration et de gestion des pare-feu pour la plateforme de BI.
● Configuration des serveurs proxy inverses
Certaines étapes doivent être suivies pour protéger la détention de la plateforme de BI par votre entreprise et
assurer une continuité maximale du fonctionnement des lignes d'activité dans le cas d'une urgence. Cette section
fournit des instructions pour ébaucher un plan de récupération d'urgence pour votre entreprise.
Instructions générales
● Effectuez des sauvegardes système régulières et envoyez des copies de certains supports de sauvegarde
hors site si besoin.
● Stockez de manière sûre tous les supports logiciels.
● Stockez de manière sûre toute la documentation de licence.
Il existe trois ressources système requérant une attention particulière en termes de planification de récupération
d'urgence :
● Contenu des serveurs de référentiels de fichiers : cela comprend le contenu propriétaire tel que les rapports.
Vous devez sauvegarder régulièrement ce contenu ; en cas d'accident, il n'existe aucun moyen de régénérer
un tel contenu sans avoir mis en place un processus de sauvegarde régulière.
● La base de données système utilisée par le CMS : cette ressource contient toutes les métadonnées
essentielles à votre déploiement, telles que les informations utilisateur, les rapports et autres informations
sensibles propres à votre entreprise.
● Le fichier de clé des informations de base de données (fichier .dbinfo) : cette ressource contient la clé maître
de la base de données système. Si, pour une raison quelconque, cette clé n'est pas disponible, vous ne serez
pas en mesure d'accéder à la base de données système. Il est vivement recommandé de stocker le mot de
passe pour cette ressource dans un emplacement sûr et connu après le déploiement de la plateforme de BI.
Sans le mot de passe, vous ne serez pas en mesure de régénérer le fichier et vous perdrez par conséquent
l'accès à la base de données système.
● Utilisez les pare-feu pour protéger la communication entre le CMS et d'autres composants du système. Si
possible, masquez toujours votre CMS derrière le pare-feu. Tout au moins, assurez-vous que la base de
données système est sécurisée derrière le pare-feu.
● Ajoutez un cryptage supplémentaire aux File Repository Servers. Une fois que fonctionne le système, le
contenu propriétaire est stocké sur ces serveurs. Ajoutez un cryptage supplémentaire par le biais du système
d'exploitation ou utilisez un outil tiers.
● Déployez les serveurs proxy inverses devant les serveurs d'applications Web afin de les masquer derrière une
adresse IP unique. Cette configuration permet d'acheminer tout le trafic Internet adressé aux serveurs
d'applications Web privés via le serveur proxy inverse, masquant ainsi les adresses IP privées.
● Appliquez de manière stricte les stratégies de l'entreprise en matière de mots de passe . Assurez-vous que les
mots de passe des utilisateurs sont changés régulièrement.
● Si vous avez choisi d'installer la base de données système et le serveur d'applications Web fournis avec la
plateforme de BI, consultez la documentation correspondante et assurez-vous que ces composants sont
déployés avec les configurations de sécurité adéquates.
● Utilisez le protocole SSL (Secure Sockets Layer) pour toutes les communications réseau établies entre
clients et serveurs au sein de votre déploiement.
● Assurez-vous que le répertoire et les sous-répertoires d'installation de la plateforme sont sécurisés. Des
données temporaires de haute importance peuvent être stockées dans ces répertoires durant le
fonctionnement du système.
● L'accès à la CMC (Central Management Console) doit être limité à l'accès local uniquement. Pour en savoir
plus sur les options de déploiement pour la CMC, voir le Guide de déploiement d'applications Web de la
plateforme SAP BusinessObjects Business Intelligence.
Informations associées
Si vous avez choisi d'installer des composants de serveur tiers qui sont fournis avec la plateforme de BI, il est
recommandé d'accéder à la documentation concernant les composants fournis suivants et de la consulter :
● Sybase SQL Anywhere : pour en savoir plus sur la sécurisation de cette base de données système, voir http://
infocenter.sybase.com/help/index.jsp?topic=/com.sybase.help.sqlanywhere.12.0.0/dbadmin/da-part-
securing.html .
● Apache Tomcat : pour en savoir plus sur la sécurité de ce serveur d'applications Web, voir http://
tomcat.apache.org/ .
Dans un environnement en réseau, une relation de confiance entre deux domaines est généralement une
connexion qui permet à un domaine de reconnaître les utilisateurs ayant été authentifiés par l'autre domaine. Tout
en garantissant la sécurité, la relation de confiance permet aux utilisateurs d'accéder aux ressources dans
plusieurs domaines sans avoir à fournir leurs références de connexion à chaque fois.
Dans l'environnement de la plateforme de BI, la relation de confiance active fonctionne de manière similaire pour
fournir à chaque utilisateur un accès ininterrompu aux ressources de la totalité du système. Une fois que
l'utilisateur a été authentifié et qu'il s'est vu accorder une session active, tous les autres composants de la
plateforme de BI peuvent traiter les requêtes et les actions de l'utilisateur sans demander de références de
connexion. En tant que telle, la relation de confiance fournit la base de la sécurité distribuée de la plateforme de
BI.
Un jeton de connexion est une chaîne codée qui définit ses propres attributs d'utilisation et contient les
informations de session d'un utilisateur. Les attributs d'utilisation d'un jeton de connexion sont spécifiés lors de la
génération de ce dernier. Ces attributs permettent de placer des restrictions sur le jeton de connexion afin de
réduire le risque d'utilisation du jeton par des utilisateurs malveillants. Les attributs d'utilisation actuels du jeton
de connexion sont :
● Le nombre de minutes
Cet attribut restreint la durée de vie du jeton de connexion.
● Le nombre de connexions
Cet attribut restreint le nombre d'utilisations du jeton de connexion pour se connecter à la plateforme de BI.
Les deux attributs empêchent les utilisateurs malveillants d'accéder, sans autorisation, à la plateforme de BI avec
des jetons de connexion récupérés auprès d'utilisateurs légitimes.
Remarque
L'enregistrement d'un jeton de connexion dans un cookie peut représenter un risque potentiel pour la sécurité
si le réseau entre le navigateur et le serveur Web ou d'applications n'est pas sécurisé ; par exemple, si la
connexion est effectuée via un réseau public et n'utilise pas SSL ou l'authentification sécurisée. Il est conseillé
d'utiliser SSL (Secure Sockets Layer) pour réduire les risques de sécurité entre le navigateur et le serveur Web
ou d'applications.
Lorsque le cookie de connexion a été désactivé et que le serveur Web ou le navigateur Web expire, l'écran de
connexion s'affiche. Lorsque le cookie est activé et que le serveur ou le navigateur expire, l'utilisateur est
reconnecté automatiquement au système. Toutefois, les informations d'état étant liées à la session Web, l'état de
l'utilisateur est perdu. Par exemple, si l'utilisateur a développé une arborescence de navigation et sélectionné un
élément particulier, l'arborescence est réinitialisée.
Sur la plateforme de BI, les jetons de connexion sont activés par défaut sur le client Web, mais vous pouvez les
désactiver pour la zone de lancement BI. Lorsque vous désactivez les jetons de connexion dans le client, la
session utilisateur est limitée par le délai d'expiration du serveur Web ou du navigateur Web. Lorsque cette
session expire, l'utilisateur doit de nouveau se connecter à la plateforme de BI.
Les systèmes d'entreprise dédiés au service d'un grand nombre d'utilisateurs nécessitent généralement une
certaine forme de sécurité distribuée. Un système d'entreprise peut nécessiter une sécurité distribuée pour
prendre en charge des fonctions comme le transfert de confiance (la possibilité d'autoriser un autre composant à
agir au nom de l'utilisateur).
Ce jeton de connexion est le jeton le plus couramment utilisé sur le Web. Lors de la première authentification des
utilisateurs par la plateforme de BI, le CMS leur fournit des jetons de connexion. Le navigateur Web de l'utilisateur
met en cache ce jeton de connexion. Lorsque l'utilisateur effectue une nouvelle requête, d'autres composants de
la plateforme de BI peuvent lire le jeton de connexion à partir du navigateur Web de l'utilisateur.
En général, une session est une connexion de type client-serveur qui permet à deux ordinateurs d'échanger des
informations. Le statut d'une session est constitué d'un ensemble de données qui décrivent les attributs de la
session, sa configuration ou son contenu. Lorsque vous établissez une connexion client-serveur sur le Web, la
nature du protocole HTTP limite la durée de chaque session à une seule page d'informations ; par conséquent,
votre navigateur Web conserve le statut de chaque session en mémoire uniquement pendant la durée de
l'affichage de cette page Web unique. Dès que vous passez d'une page Web à une autre, le statut de la première
session est remplacé par le statut de la session suivante. Par conséquent, les sites et les applications Web doivent
d'une manière ou d'une autre stocker le statut d'une session s'ils doivent réutiliser leurs informations dans une
autre session.
La plateforme de BI utilise deux méthodes courantes pour stocker le statut d'une session :
● Cookies : Un cookie est un petit fichier texte qui stocke le statut d'une session côté client : le navigateur Web
de l'utilisateur met en cache le cookie pour une utilisation ultérieure. Le jeton de connexion de la plateforme
de BI illustre cette méthode.
● Variables de session : Une variable de session est un fragment de mémoire qui stocke le statut d'une session
côté serveur. Lorsque la plateforme de BI accorde à l'utilisateur une identité active sur le système, les
informations telles que le type d'authentification de l'utilisateur sont stockées dans une variable de session.
Tant que la session est maintenue, le système ne doit ni inviter l'utilisateur à saisir les informations une
deuxième fois, ni répéter une tâche nécessaire à l'exécution de la requête suivante.
Dans les déploiements Java, la session permet de prendre en charge les requêtes .jsp ; dans les
déploiements .NET, la session permet de prendre en charge les requêtes .aspx.
Remarque
L'idéal serait que le système préserve la variable de session tant que l'utilisateur reste actif sur le système. En
outre, pour garantir la sécurité et minimiser l'utilisation des ressources, le système devrait détruire la variable
de session dès que l'utilisateur a terminé de travailler sur le système. Mais, étant donné que l'interaction entre
un navigateur Web et un serveur Web peut être sans statut, il est parfois difficile de savoir à quel moment les
utilisateurs quittent le système, s'ils ne se déconnectent pas de manière explicite. Pour répondre à ce
problème, la plateforme de BI met en œuvre le suivi de session.
Le CMS implémente un algorithme de suivi simple. Lorsqu'un utilisateur se connecte, il reçoit une session du
CMS, que le CMS conserve jusqu'à ce qu'il se déconnecte, ou que la variable de session du serveur d'applications
Web soit publiée.
La session du serveur d'applications Web est conçue pour aviser le CMS périodiquement qu'elle est toujours
active, de manière à conserver la session du CMS tant que la session du serveur d'applications Web existe. Si la
session du serveur d'applications Web ne parvient pas à communiquer avec le CMS pendant une durée de dix
minutes, le CMS détruit la session du CMS. Ceci prend en compte des scénarios dans lesquels les composants
côté client s'interrompent de manière irrégulière.
Vous pouvez afficher et terminer des sessions d'utilisateur dans la CMC (Central Management Console). Vous
pourrez par exemple afficher les utilisateurs qui utilisent plusieurs sessions ou mettre fin à des sessions qui
consomment trop de ressources système ou trop anciennes. Vous devrez peut-être également terminer des
sessions pour anticiper les temps d'arrêt du système ou les mises à niveau.
Vous pouvez afficher une liste de sessions dans la CMC (Central Management Console).
La liste des sessions utilisateur du cluster s'affiche. Vous pouvez cliquer sur les en-têtes de colonne pour trier la
liste par nom d'utilisateur, par nombre de sessions ouvertes ou par heures de connexion. Vous pouvez aussi
cliquer sur le nom d'utilisateur ou le nombre de sessions ou l'heure de connexion pour afficher les détails relatifs
aux sessions d'un utilisateur dans le volet inférieur.
Remarque
La session Utilisateur est libérée dès que l'utilisateur ferme le navigateur.
Remarque
Pour terminer des sessions, vous devez disposer du droit « Modifier les objets » sur l'objet du CMS.
Remarque
Vous ne pouvez pas mettre fin à votre session d'administrateur actuelle.
La protection de l'environnement fait référence à la sécurité de tout l'environnement dans lequel communiquent
les composants client et serveur. Même si la popularité d'Internet et des systèmes de type Web ne cesse
d'augmenter grâce à leur souplesse d'utilisation et à la gamme de fonctionnalités qu'ils offrent, ils fonctionnent
néanmoins dans un environnement difficile à sécuriser. Lors du déploiement de la plateforme de BI, la protection
de l'environnement est divisée en deux zones de communication : du navigateur Web au serveur Web et du
serveur Web à la plateforme de BI.
Lors du transfert de données entre le navigateur Web et le serveur Web, un certain degré de sécurité est
généralement requis. Les mesures de sécurité qui s'imposent impliquent deux tâches d'ordre général :
Remarque
Ces tâches sont généralement prises en charge par les serveurs Web grâce à divers systèmes de sécurité, qu'il
s'agisse du protocole SSL (Secure Sockets Layer) ou d'autres mécanismes similaires. Il est conseillé d'utiliser
SSL pour réduire les risques de sécurité entre le navigateur et le serveur Web ou d'applications.
Vous devez sécuriser la communication entre le navigateur Web et le serveur Web indépendamment de la
plateforme de BI. Pour plus d'informations sur la sécurisation des connexions client, consultez la documentation
de votre serveur Web.
Les pare-feu sont communément utilisés pour sécuriser le domaine de communication entre le serveur Web et le
reste de l'intranet d'entreprise (y compris la plateforme de BI). La plateforme prend en charge les pare-feu
appliquant un filtrage des adresses IP ou une traduction des adresses réseau statiques (NAT). Les
environnements pris en charge peuvent impliquer plusieurs pare-feu, serveurs Web ou serveurs d'applications.
Les modifications apportées aux configurations de sécurité par défaut pour les éléments suivants ne seront pas
auditées par la plateforme de BI :
En règle générale, les modifications de configuration de sécurité effectuées en dehors de la CMC ne sont pas
auditées. Cela s'applique aussi aux modifications effectuées par le biais du Central Configuration Manager (CCM).
Les modifications validées par le biais de la CMC peuvent être auditées.
La plateforme de BI vous permet de maîtriser votre système en enregistrant l'activité Web et en vous permettant
d'en examiner les détails et de les contrôler. Le serveur d'applications Web permet de sélectionner les attributs
Web tels que l'heure, la date, l'adresse IP, le numéro de port, etc. à enregistrer. Les données d'audit sont
consignées sur disque et stockées dans des fichiers texte séparés par des virgules, de manière à pouvoir vous y
reporter facilement ou les importer dans d'autres applications.
Même si un système est sécurisé, il existe souvent un emplacement vulnérable à attaquer : l'emplacement à partir
duquel les utilisateurs se connectent au système. Il est quasiment impossible de protéger entièrement cet
emplacement, car le processus consistant à deviner tout simplement un nom d'utilisateur et un mot de passe
valides reste une manière envisageable de "craquer" le système.
La plateforme de BI met en œuvre plusieurs techniques pour réduire la probabilité qu'un utilisateur malveillant
parvienne à accéder au système. Les différentes restrictions énumérées ci-dessous s'appliquent uniquement aux
comptes Enterprise ; elles ne s'appliquent pas aux comptes que vous avez mappés à une base de données
d'utilisateurs externe (LDAP ou Windows AD). Toutefois, et de manière générale, votre système externe vous
permettra de placer des restrictions similaires sur les comptes externes.
Les restrictions relatives au mot de passe incitent les utilisateurs appliquant l'authentification Entreprise par
défaut à créer des mots de passe relativement complexes. Vous pouvez activer les options suivantes :
En exigeant une complexité minimale dans le choix d'un mot de passe, vous réduisez les chances qu'un utilisateur
malveillant devine le mot de passe valide d'un autre utilisateur.
Les restrictions relatives aux connexions servent principalement à éviter les attaques à l'aide de dictionnaires
(méthode par laquelle un utilisateur malveillant obtient un nom d'utilisateur valide et tente de retrouver le mot de
passe correspondant en essayant chaque mot du dictionnaire). Grâce à la vitesse du matériel moderne, des
programmes nuisibles peuvent deviner des millions de mots de passe à la minute. Pour éviter les attaques à l'aide
du dictionnaire, la plateforme de BI dispose d'un mécanisme interne qui impose un délai (0,5 à 1 seconde) entre
chaque tentative de connexion. En outre, la plateforme fournit plusieurs options personnalisables permettant de
réduire les risques de ce type d'attaque :
Les restrictions relatives au mot de passe incitent les utilisateurs appliquant l'authentification Entreprise par
défaut à créer régulièrement de nouveaux mots de passe. Vous pouvez activer les options suivantes :
Ces options sont pratiques à bien des égards. Premièrement, un utilisateur malveillant qui tente une attaque à
l'aide d'un dictionnaire devra recommencer chaque fois qu'un mot de passe est modifié. En outre, étant donné
que les modifications d'un mot de passe sont basées sur l'heure de la première connexion de chaque utilisateur,
l'utilisateur malveillant ne peut pas facilement déterminer à quel moment un mot de passe particulier est modifié.
De plus, même si un utilisateur malveillant devine ou obtient de quelque manière que ce soit les références d'un
autre d'utilisateur, celles-ci ne seront valides que pour une durée limitée.
La plateforme de BI prend en charge la connexion unique anonyme pour le compte Guest. Par conséquent,
lorsque les utilisateurs se connectent à la plateforme de BI sans spécifier de nom d'utilisateur ni de mot de passe,
le système les connecte automatiquement sous le compte Guest. Si vous affectez un mot de passe sécurisé à un
compte "Guest", ou si vous désactivez entièrement le compte "Guest", vous désactivez par la même occasion ce
fonctionnement par défaut.
La plateforme de BI vous permet de renforcer la sécurité de votre environnement de reporting grâce à l'utilisation
d'extensions de traitement personnalisées. Une extension de traitement est une bibliothèque de codes chargée
dynamiquement qui applique une logique d'entreprise à des requêtes particulières de visualisation ou de
planification sur la plateforme de BI avant qu'elles ne soient traitées par le système.
A travers sa prise en charge des extensions de traitement, le SDK d'administration de la plateforme de BI livre
essentiellement un "descripteur" qui permet aux développeurs d'intercepter la requête. Les développeurs
peuvent ensuite ajouter des formules de sélection à la requête avant que le rapport ne soit traité.
L'exemple standard est représenté par une extension de traitement de rapport qui renforce la sécurité au niveau
ligne. Ce type de sécurité restreint l'accès aux données par ligne dans une ou plusieurs tables de base de données.
Le développeur écrit une bibliothèque chargée dynamiquement qui intercepte les requêtes de visualisation ou de
planification d'un rapport (avant que les requêtes ne soient traitées par un Job Server, un serveur de traitement
ou un Report Application Server). Le code du développeur détermine d'abord le propriétaire du traitement, puis il
recherche les droits d'accès aux données de l'utilisateur dans un système tiers. Le code génère ensuite et ajoute
une formule de sélection d'enregistrements au rapport afin de limiter la quantité de données renvoyées par la
base de données. Dans ce cas, l'extension de traitement sert à intégrer une sécurité de niveau ligne personnalisée
dans l'environnement de la plateforme de BI.
En activant des extensions de traitement, vous configurez les composants serveur de la plateforme de BI
appropriés pour charger dynamiquement vos extensions de traitement au moment de l'exécution. Le SDK
contient une API entièrement documentée que les développeurs peuvent utiliser pour écrire des extensions de
traitement. Pour en savoir plus, voir la documentation pour développeur figurant sur la distribution de votre
produit.
Vous pouvez valider différents types de fichiers (Adobe Acrobat, Microsoft Excel, Microsoft Word, Microsoft
Powerpoint, Lumira, Crystal Reports, Web Intelligence, etc.) dans la plateforme de BI via les applications de la
CMC, la zone de lancement BI, les services Web de type REST et le SDK personnalisé. Ces fichiers sont soumis à
une vérification de taille (pour s'assurer que la taille de fichier n'est pas nulle) et à une vérification d'autorisation
sur le répertoire de destination. Avec l'introduction de l'interface d'analyse anti-virus dans BI 4.2 SP4, les fichiers
que vous validez dans la plateforme de BI sont également soumis à une analyse anti-virus pour s'assurer que le
contenu de ces fichiers est exempt de virus et d'infection.
Remarque
Seuls les fichiers récemment validés dans la plateforme de BI dans BI 4.2 SP4 (après activation de l'analyse
anti-virus) sont soumis à une analyse anti-virus.
Vous pouvez activer l'analyse anti-virus pour les fichiers validés dans la plateforme de BI du Input File Repository
Server et du Output File Repository Server.
Vous avez téléchargé la bibliothèque de l'adaptateur de l'analyse anti-virus (VSA) à partir d'un fournisseur certifié
SAP. Pour obtenir une liste de fournisseurs certifiés SAP, consultez http://global.sap.com/community/ebook/
2013_09_adpd/enEN/search.html#search=NW-VSI .
Remarque
Si vous avez besoin d'aide pour une nouvelle plateforme ou un nouveau fournisseur, contactez les fournisseurs
à ce propos.
Pour activer l'analyse anti-virus dans l'Input File Repository Server, effectuez les étapes suivantes :
1. Connectez-vous à la CMC.
Remarque
○ Par défaut, l'analyse anti-virus est désactivée pour tous les fichiers validés dans la plateforme de BI
dans BI 4.2 SP4.
○ Vous pouvez activer l'analyse anti-virus à l'aide de GUI ou CLI. L'argument de ligne de commande que
vous devez fournir dans les File Repository Servers pour l'activation de l'analyse anti-virus est
vsaFileLoc.
● Un paramètre de sécurité au niveau du cluster qui détermine quelles applications et quels clients ont accès au
CMS. Ce paramètre est géré via le Central Configuration Manager.
● Un système de cryptage à deux clés qui contrôle à la fois l'accès au référentiel du CMS et les clés utilisées
pour crypter/décrypter les objets du référentiel. L'accès au référentiel du CMS est configuré via le Central
Configuration Manager, tandis que la Central Management Console dispose d'une zone de gestion dédiée
pour les clés de cryptage.
Ces fonctions permettent aux administrateurs de définir les déploiements de la plateforme de BI à des niveaux de
conformité de sécurité des données spécifiques et de gérer les clés de cryptage utilisées pour crypter et
décrypter les données du référentiel du CMS.
● Mode de sécurité du traitement des données par défaut Dans certaines instances, les systèmes exécutés
dans ce mode utilisent des clés de cryptage codées en dur et n'appliquent pas de norme spécifique. Le mode
par défaut active la rétrocompatibilité avec les applications et les outils client des versions précédentes de la
plateforme de BI.
● Un mode de sécurité des données conçu pour appliquer des directives FIPS (Federal Information Processing
Standard), notamment FIPS 140-2. Dans ce mode, des modules de cryptage et des algorithmes compatibles
FIPS protègent les données sensibles. Lorsque la plateforme est exécutée en mode compatible FIPS, la
totalité des applications et des outils client ne répondant pas aux directives FIPS sont automatiquement
désactivés. Les applications et outils client de la plateforme sont conçus pour répondre au standard
FIPS 140-2. Les clients et applications plus anciens ne fonctionnent pas lorsque la plateforme de BI est
exécutée en mode compatible FIPS.
Le mode de traitement des données est transparent pour les utilisateurs du système. Dans les deux modes de
sécurité du traitement des données, les données sensibles sont cryptées et décryptées en arrière-plan par un
moteur de cryptage interne.
Nous recommandons d'utiliser le mode compatible FIPS dans les cas suivants :
● Votre déploiement de la plateforme de BI ne sera pas amené à utiliser ou à interagir avec des applications ou
outils client hérités de la plateforme de BI.
Le mode de sécurité du traitement des données est défini via le Central Configuration Manager sur les
plateformes Windows comme sur les plateformes UNIX. Chaque nœud d'un environnement en cluster doit être
défini dans le même mode.
Par défaut, le mode compatible FIPS est désactivé lorsque la plateforme de BI est installée. Vous pouvez
néanmoins activer la compatibilité FIPS pour tous les nœuds dans votre déploiement.
1. Pour lancer le CCM, cliquez sur Programmes SAP Business Intelligence Plateforme SAP
BusinessObjects BI 4 Central Configuration Manager .
2. Dans le CCM, cliquez avec le bouton droit de la souris sur le Server Intelligence Agent (SIA) et sélectionnez
Arrêter.
Attention
Ne passez à l'étape 3 que lorsque le statut du SIA est Arrêté.
Vous devez activer le paramètre compatible FIPS sur tous les SIA de votre déploiement de la plateforme de BI.
Tous les nœuds du déploiement de la plateforme de BI doivent être arrêtés avant de tenter la procédure suivante.
Par défaut, le mode compatible FIPS est désactivé après l'installation de la plateforme de BI. Suivez les
instructions ci-dessous pour activer le paramètre compatible FIPS sur tous les nœuds de votre déploiement.
Vous devez activer le paramètre compatible FIPS sur tous les nœuds de votre déploiement de la plateforme de BI.
Si votre déploiement est exécuté en mode compatible FIPS, procédez comme suit pour désactiver ce paramètre.
1. Dans le CCM, cliquez avec le bouton droit de la souris sur le Server Intelligence Agent (SIA) et sélectionnez
Arrêter.
Attention
Ne passez à l'étape 2 que lorsque le statut du nœud affiche Arrêté.
Données sensibles
La fonction de cryptage de la plateforme de BI est conçue pour protéger les données sensibles stockées dans le
référentiel CMS. Les données sensibles incluent les références de connexion utilisateur, les données de
connectivité des sources de données et tout autre objet d'information stockant un mot de passe. Ces données
sont cryptées afin d'en garantir la confidentialité, de les protéger de la corruption et d'en contrôler l'accessibilité.
Toutes les ressources de cryptage requises (notamment le moteur de cryptage, les bibliothèques RSA) sont
installées par défaut sur chaque déploiement de la plateforme de BI.
La plateforme de BI utilise un système de cryptage à deux clés.
Clés de cryptage
Le cryptage et le décryptage des données sensibles sont traités en arrière-plan via l'interaction du SDK avec le
moteur de cryptage interne. Les administrateurs système gèrent la sécurité des données à l'aide de clés de
cryptage symétriques, sans crypter ou décrypter directement des blocs de données spécifiques.
Sur la plateforme de BI, des clés de cryptage symétriques, également appelées clés de chiffrement, sont utilisées
pour crypter et décrypter les données sensibles. La Central Management Console dispose d'une zone de gestion
Clés de cluster
Les clés de cluster sont des clés symétriques qui "enveloppent" les clés protégeant les clés de cryptage stockées
dans le référentiel CMS. Grâce à des algorithmes de clés symétriques, les clés de cluster garantissent un certain
niveau d'accessibilité au référentiel CMS. Une clé de cluster est affectée à chaque nœud de la plateforme de BI au
cours de la configuration de l'installation. Les administrateurs système peuvent utiliser le CCM pour réinitialiser la
clé de cluster.
Au cours de la configuration d'installation de la plateforme de BI, une clé de cluster à huit caractères est créée
pour le Server Intelligence Agent. Cette clé permet de crypter toutes les clés de cryptage du référentiel du CMS. Si
vous ne disposez pas de la clé de cluster adéquate, vous ne pouvez pas accéder au CMS.
La clé de cluster est stockée en format chiffré dans un fichier dbinfo. Le nom de fichier dbinfo respecte cette
convention : _boe_<nom_sia>.dbinfo, où <nom_sia> est le nom du Server Intelligence Agent du cluster.
Sous Windows, le fichier est stocké dans le répertoire suivant : <REPINSTALL>\SAP BusinessObjects
Enterprise XI 4.0\win64_x64.
Dans les systèmes Unix, le fichier est stocké dans le répertoire de la plateforme sous <REPINSTALL>/sap_bobj/
enterprise_xi40/.
AIX <REPINSTALL>/sap_bobj/enterprise_xi40/
aix_rs6000_64/
Solaris <REPINSTALL>/sap_bobj/enterprise_xi40/
solaris_sparcv9/
Linux <REPINSTALL>/sap_bobj/enterprise_xi40/
linux_x64/
Remarque
La clé de cluster d'un nœud ne peut pas être extraite du fichier dbinfo. Nous recommandons aux
administrateurs système de prendre des mesures scrupuleuses pour protéger les clés de cluster.
Seuls les utilisateurs disposant des droits d'administrateur peuvent réinitialiser les clés de cluster. Si nécessaire,
utilisez le CCM pour réinitialiser la clé de cluster de chaque nœud de votre déploiement. De nouvelles clés de
cluster sont automatiquement utilisées pour "envelopper" les clés de cryptage dans le référentiel du CMS.
Avant de réinitialiser la clé de cluster pour votre nœud, veillez à ce que tous les serveurs gérés par le Server
Intelligence Agent soient à l'arrêt.
1. Pour lancer le CCM, accédez à Programmes SAP Business Intelligence Plateforme SAP
BusinessObjects 4 de BI Central Configuration Manager .
2. Dans le CCM, cliquez avec le bouton droit de la souris sur le Server Intelligence Agent (SIA) et sélectionnez
Arrêter.
Attention
Ne passez à l'étape 3 que lorsque le statut du SIA est Arrêté.
3. Cliquez avec le bouton droit de la souris sur le Server Intelligence Agent (SIA) et sélectionnez Propriétés.
La boîte de dialogue Propriétés s'affiche.
4. Cliquez sur l'onglet Configuration.
5. Cliquez sur Modifier sous Configuration de clé de cluster CMS.
Un message d'avertissement apparaît.
6. Cliquez sur Oui pour continuer.
La boîte de dialogue Modifier la clé de cluster s'affiche.
7. Saisissez la même clé à huit caractères dans le champ Nouvelle clé de cluster et le champ Confirmer la
nouvelle clé de cluster.
Remarque
Sous Windows, les clés de cluster doivent contenir une combinaison de caractères en majuscules et en
minuscules. Les utilisateurs peuvent aussi générer une clé aléatoire. La clé aléatoire est requise pour la
compatibilité FIPS.
En cas de cluster multi-nœuds, vous devez réinitialiser les clés de cluster pour tous les SIA de votre déploiement
de la plateforme de BI avec cette nouvelle clé.
Avant de réinitialiser la clé de cluster d'un nœud, veillez à ce que tous les serveurs gérés par le nœud soient à
l'arrêt.
Remarque
Sur les plateformes UNIX, une clé de cluster valide contient une combinaison de huit caractères sans
restrictions.
7. Saisissez à nouveau la nouvelle clé de cluster dans le champ proposé et appuyez sur la touche Entrée.
Un message s'affiche, vous informant que la clé de cluster a bien été réinitialisée.
8. Redémarrez le nœud.
Vous devez réinitialiser tous les nœuds de votre déploiement de la plateforme de BI pour utiliser la même clé de
cluster.
Pour gérer les clés de cryptage dans la CMC, vous devez être membre du groupe Agents de cryptographie. Le
compte administrateur par défaut créé pour la plateforme de BI est également membre du groupe Agents de
cryptographie. Utilisez ce compte pour ajouter des utilisateurs au groupe Agents de cryptographie selon vos
besoins. Nous recommandons de restreindre les membres du groupe à un nombre limité d'utilisateurs.
Remarque
Lorsque des utilisateurs sont ajoutés au groupe Administrateurs, ils n'héritent pas des droits requis pour
effectuer des tâches de gestion sur des clés de cryptage.
Un compte utilisateur doit exister sur la plateforme de BI avant de pouvoir être ajouté au groupe Agents de
cryptographie.
Remarque
Vous devez être membre des groupes Administrateurs et Agents de cryptographie pour ajouter un utilisateur
au groupe Agents de cryptographie.
1. Dans la zone de gestion des Utilisateurs et groupes de la CMC, sélectionnez le groupe Agents de
cryptographie.
Conseil
Pour rechercher un utilisateur particulier, utilisez le champ Rechercher.
En qualité de membre du groupe Agents de cryptographie, le compte récemment ajouté aura accès à la zone de
gestion des Clés de cryptage de la CMC.
L'application de la CMC contient une zone de gestion dédiée aux clés de cryptage utilisées par le système de la
plateforme de BI. L'accès à cette zone est réservé aux membres du groupe Agents de cryptographie.
1. Pour démarrer la CMC, cliquez sur Programmes SAP Business Intelligence Plateforme SAP
BusinessObjects BI 4 Central Management Console de la plateforme SAP BusinessObjects BI .
La page d'accueil de la CMC s'affiche.
2. Cliquez sur l'onglet Clés de cryptage.
La zone de gestion Clés de cryptage s'affiche.
3. Double-cliquez sur la clé de cryptage sur laquelle vous souhaitez afficher de plus amples détails.
Informations associées
Les agents de cryptographie utilisent la zone de gestion des clés de cryptage pour examiner, générer, désactiver,
bloquer et supprimer les clés servant à protéger les données sensibles stockées dans le référentiel du CMS.
Toutes les clés de cryptage actuellement définies dans le système sont répertoriées dans la zone de gestion des
clés de cryptage. Les informations de base concernant chaque clé sont fournies dans les en-têtes présentés dans
le tableau suivant :
En-tête Description
Informations associées
Le tableau suivant répertorie toutes les options de statut possibles pour les clés de cryptage dans la plateforme
de BI :
Statut Description
Actif Une seule clé de cryptage peut être définie sur le statut Actif
dans le système. Cette clé permet de crypter les données
sensibles qui seront stockées dans la base de données du
CMS. Cette clé permet également de décrypter tous les
objets qui apparaissent dans la liste Objet. Une fois qu'une clé
de cryptage est créée, le statut Actif devient Désactivé. Une
clé active ne peut pas être supprimée du système.
Désactivé Une clé définie sur le statut Désactivé ne peut plus être
utilisée pour crypter des données. Elle permet toutefois de
décrypter tous les objets qui apparaissent dans la liste Objet.
La réactivation d'une clé n'est plus possible dès lors qu'elle a
été désactivée. Une clé définie sur le statut Désactivé ne peut
pas être supprimée du système. Vous devez définir le statut
de la clé sur Bloqué pour pouvoir la supprimer.
Compromis Une clé de cryptage dont la sécurité est douteuse peut être
définie sur le statut Compromis. En l'indiquant de la sorte,
vous pouvez procéder ultérieurement au recryptage des
objets de données encore associés à cette clé. Une fois
qu'une clé est définie sur le statut Compromis, elle doit être
bloquée pour pouvoir être supprimée du système.
Désactivé : renouvellement du cryptage en cours de Indique que la clé de cryptage est sur le point d'être bloquée.
traitement Une fois ce processus terminé, la clé passe au statut Bloqué.
Désactivé : régénération de clé suspendue Indique que le processus de blocage de la clé de cryptage a
été suspendu. Cela survient généralement lorsque le
processus a été suspendu délibérément ou si un objet de
données associé à la clé n'est pas disponible.
Conseil
Utilisez les fonctions de recherche pour rechercher un objet spécifique.
Attention
Lors de la création d'une clé de cryptage, le système désactive automatiquement la clé dont le statut est Actif.
Lorsqu'une clé a été désactivée, elle ne peut plus reprendre le statut Actif.
1. Dans la zone de gestion des clés de cryptagede la CMC, cliquez sur Gérer Créer Clé de cryptage .
La boîte de dialogue Créer une clé de cryptage s'affiche.
Toutes les nouvelles données sensibles générées et stockées dans la base de données du CMS seront à présent
cryptées avec la nouvelle clé de cryptage. Vous avez la possibilité de bloquer la clé précédente et de recrypter
tous ses objets de données avec la nouvelle clé active.
Vous pouvez définir une clé de cryptage sur le statut Compromis si, pour une raison ou une autre, cette clé n'est
plus considérée comme sûre. Cette fonction est utile dans le cadre du suivi des objectifs et permet d'identifier les
objets de données associés à la clé. Une clé de cryptage doit être désactivée avant de pouvoir être définie sur le
statut Compromis.
Remarque
Vous pouvez également définir une clé sur le statut Compromis après l'avoir bloquée.
○ Oui : lance le processus de recryptage de tous les objets de données associés à la clé définie sur le statut
Compromis.
○ Non : la boîte de dialogue Marquer comme compromis est fermée et la clé de cryptage est définie sur le
statut Compromis dans la zone de gestion Clés de cryptage.
Remarque
Si vous sélectionnez Non, les données sensibles restent associées à la clé définie sur le statut
Compromis. Celle-ci sera utilisée par le système pour décrypter les objets associés.
Informations associées
Une clé de cryptage portant le statut Désactivé peut être utilisée par les objets de données qui lui sont associés.
Pour annuler l'association entre les objets cryptés et la clé désactivée, vous devez bloquer cette clé.
1. Sélectionnez la clé que vous souhaitez bloquer dans les clés répertoriées dans la zone de gestion des Clés de
cryptage.
Lorsqu'une clé de cryptage a été bloquée, elle peut être supprimée du système en toute sécurité du fait qu'aucun
objet de données sensibles ne requiert cette clé pour être décrypté.
Avant de pouvoir supprimer une clé de cryptage de la plateforme de BI, vous devez vérifier qu'aucun objet de
données du système ne requiert cette clé. Cette restriction garantit que toutes les données sensibles stockées
dans le référentiel du CMS puissent toujours être décryptées.
Une fois la clé de cryptage bloquée, suivez les instructions ci-dessous pour supprimer la clé du système.
Remarque
Lorsqu'une clé de cryptage a été supprimée du système, elle ne peut plus être restaurée.
Informations associées
Vous pouvez utiliser le protocole SSL (Secure Sockets Layer) pour toutes les communications réseau établies
entre clients et serveurs au sein de votre déploiement de la plateforme de BI.
Pour configurer le protocole SSL pour toutes les communications serveur, vous devez effectuer les opérations
suivantes :
Remarque
Si vous utilisez des clients lourds, tels que Crystal Reports, vous devez également les configurer pour SSL si
vous voulez vous connecter au CMS à partir de ces clients lourds. Sinon, vous obtiendrez des messages
d'erreur lorsque vous tenterez de vous connecter à un CMS configuré pour SSL à partir d'un client lourd non
configuré de la même manière.
Pour configurer le protocole SSL pour vos communications serveur, créez un fichier de clé et un fichier de
certificat pour chaque ordinateur faisant partie de votre déploiement à l'aide de l'outil de ligne de commande
SSLC. Pour en savoir plus, voir Création et configuration du certificat et du fichier de stockage de clés [page 382].
Remarque
Vous devez recréer les certificats pour tous les ordinateurs du déploiement, y compris ceux qui exécutent des
composants client lourds tels que Crystal Reports. Pour ces ordinateurs client, utilisez l'outil de ligne de
commande sslconfig pour effectuer la configuration.
Remarque
Pour une sécurité maximale, toutes les clés privées doivent être protégées et ne doivent pas être transférées
sur des canaux de communication non protégés.
Remarque
Les certificats créés pour les versions antérieures à BI 4.2 SP4 ne sont pas pris en charge. Vous devez créer
des certificats pour BI 4.2 SP4, car la puissance minimale de la clé de certificat a été portée à 2 048 octets.
Remarque
Vous devez utiliser un éditeur de texte pour Windows car Windows Explorer est susceptible de ne pas
reconnaître ou afficher les fichiers ayant une extension .cnf.
6. Effectuez les actions suivantes basées sur les paramètres du fichier sslc.cnf :
a. Placez les fichiers cakey.pem et cacert.pem dans les répertoires spécifiés par les options
certificate et private_key du fichier sslc.cnf. Par défaut, les paramètres dans le fichier
sslc.cnf sont les suivants :
certificate = $dir/cacert.pem
private_key = $dir/private/cakey.pem
b. Créez un fichier portant le nom spécifié par le paramètre database du fichier sslc.cnf.
Remarque
Par défaut, le fichier est nommé $dir/index.txt et doit être vide.
c. Créez un fichier portant le nom spécifié par le paramètre serial du fichier sslc.cnf.
Le fichier doit fournir un numéro de série en chaîne octet (au format hexadécimal).
Remarque
Pour être sûr de pouvoir créer et signer d'autres certificats, choisissez un grand nombre hexadécimal
comportant un nombre pair de chiffres, tel que 11111111111111111111111111111111.
Remarque
Le certificat émis par l'autorité de certification (cacert.der) et la clé privée correspondante (cakey.pem)
ne doivent être générés qu'une seule fois par déploiement. Tous les ordinateurs du même déploiement
partagent les mêmes certificats. Tous les autres certificats doivent être signés par la clé privée d'un
certificat émis par une autorité de certification.
11. Créez un fichier texte passphrase.txtpour stocker la phrase de passe en texte brut utilisée pour
décrypter la clé privée générée.
12. Stockez les fichiers de clé et de certificat suivants dans un emplacement sécurisé (sous le même répertoire)
accessible aux ordinateurs de votre déploiement de plateforme de BI :
○ Fichier du certificat approuvé (cacert.der)
○ Fichier du certificat serveur généré (servercert.der)
○ Fichier de la clé serveur (server.key)
○ Fichier de la phrase de passe (passphrase.txt)
Cet emplacement sera utilisé pour configurer le protocole SSL pour le CCM et votre serveur d'applications
Web.
13. Générez un fichier pse. Pour en savoir plus, voir Génération d'un fichier pse [page 185]
Lors de la configuration de SSL pour la communication des serveurs, suivez cette procédure si le certificat est
géré par une autorité de certification.
1. Exportez le certificat voulu avec sa clé privée au format PKCS #12 (.PFX).
Il sera utilisé comme certificat pour l'autorité de certification.
2. A l'aide d'OpenSSL, exécutez les commandes suivantes :
1. Exportez le fichier de clé privée à partir du fichier .pfx :
openssl pkcs12 -in filename.pfx -nocerts -out privkey.pem
Remarque
Pour la Phrase de passe PEM, saisissez un mot de passe quelconque d'au moins quatre caractères.
Remarque
Pour le Nom courant, saisissez le nom de domaine complet de l'ordinateur sur lequel les serveurs de la
plateforme de BI sont exécutés.
Remarque
Le fichier servercert.req est créé à l'emplacement C:\Program Files (x86)\SAP
BusinessObjects\SAP BusinessObjects Enterprise XI 4.0\win32_x86.
Remarque
Les fichiers .rnd et privkey.pem sont modifiés.
Remarque
Le fichier 11111111111111111111.pem est créé dans C:\SSL\newcerts.
Remarque
Une sauvegarde du fichier serial est créée, elle est nommée serial.old.
Remarque
La valeur de serial est incrémentée de 11111111111111111111 à 11111111111111111112.
Remarque
Le fichier servercert.der est créé à l'emplacement C:\Program Files (x86)\SAP
BusinessObjects\SAP BusinessObjects Enterprise XI 4.0\win32_x86.
Remarque
Le fichier cacert.der est créé à l'emplacement C:\Program Files (x86)\SAP BusinessObjects
\SAP BusinessObjects Enterprise XI 4.0\win32_x86.
Remarque
L'emplacement des fichiers de certificat mentionnés ci-dessus sont juste un exemple. Vous pouvez ajouter
l'emplacement des fichiers si vous le souhaitez.
4. Fournissez un mode de passe vide en appuyant sur Entrée dans l'invite du mot de passe.
5. Ajoutez les identifiants utilisateur pour le fichier pse créé.
Conseil
Si le SIA est exécuté avec le compte LocalSystem, vous devez alors exécuter la commande suivante :
sapgenpse seclogin -p C:\SSL\cert.pse -O SYSTEM pour ajouter les identifiants utilisateur dans
le fichier pse.
Remarque
Vous pouvez modifier le nom de votre choix pour le fichier pse.
Après avoir créé des fichiers de clé et de certificat pour chaque ordinateur de votre déploiement et les avoir
stockés en lieu sûr, vous devez indiquer l'emplacement de ces fichiers au CCM (Central Configuration Manager)
et à votre serveur d'applications Web.
Vous devez également implémenter certaines étapes pour configurer le protocole SSL pour le serveur
d'applications Web et pour tout ordinateur exécutant une application client lourd.
Activation des FIPS dans une plateforme basée sur UNIX pour la configuration
de SSL
Les normes FIPS sont activées par défaut pour une installation complète de la version 4.2 SP04, mais vous devez
l'activer manuellement pour les scénarios mentionnés ci-dessous :
● Mise à jour de correctif de la version 4.1 SPXX vers la version 4.2 SP04
● Mise à jour de correctif de la version 4.1 SPXX vers la version 4.2 SP02 ou SP03 et mise à jour ultérieure vers
la version 4.2 SP04
● Accédez à <INSTALLDIR>/sap_bobj.
● Exécutez ./stopservers
● Ouvrez le fichier ccm.config.
● Ajoutez le texte "-fips" de la liste des propriétés du nœud SIA.
● Exécutez ./startservers
1. Dans le CCM, cliquez avec le bouton droit sur le Server Intelligence Agent et choisissez Propriétés.
2. Dans la boîte de dialogue Propriétés, cliquez sur l'onglet Protocole.
3. Assurez-vous que le paramètre Activer SSL est sélectionné.
4. Indiquez le chemin d'accès au répertoire dans lequel sont stockés les fichiers de clé et de certificat.
Champ Description
Dossier des certificats SSL Dossier dans lequel sont stockés tous les certificats et
fichiers SSL requis. Par exemple : d:\ssl
Fichier du certificat SSL du serveur Nom du fichier utilisé pour stocker le certificat SSL du
serveur. Par défaut, servercert.der
Fichier des certificats SSL approuvés Nom du fichier contenant les certificats SSL approuvés. Le
nom par défaut est : cacert.der
Fichier de la clé privée SSL Nom du fichier de clé privée SSL utilisé pour accéder au
certificat. Le nom par défaut est : server.key
Fichier contenant la phrase de passe de la clé privée SSL Nom du fichier texte contenant la phrase de passe utilisée
pour accéder à la clé privée. Le nom par défaut est :
passphrase.txt
Fichier des certificats PSE SSL Nom de ce fichier pse qui contient les informations
relatives aux certificats de serveur et aux certificats
approuvés.
Remarque
Vérifiez que le répertoire mentionné se trouve sur l'ordinateur sur lequel s'exécute le serveur.
Vous devez utilisez le script serverconfig.sh pour configurer le protocole SSL pour un SIA. Ce script fournit un
programme textuel qui vous permet d'afficher des informations sur les serveurs et d'ajouter et de supprimer des
serveurs de votre installation. Le script serverconfig.sh se trouve dans le répertoire sap_bobj de
l'installation.
1. Utilisez le script ccm.sh pour arrêter le SIA et tous les serveurs SAP BusinessObjects.
2. Exécutez le script serverconfig.sh.
3. Sélectionnez 3 - Modifier un nœud, puis appuyez sur la touche Entrée .
4. Spécifiez le SIA cible et appuyez sur Entrée .
5. Sélectionnez 1 - Modifiez la configuration SSL du Server Intelligence Agent.
6. Sélectionnez ssl.
Lorsque vous y êtes invité, spécifiez les emplacements de certificats SSL.
7. Répétez les étapes 1 à 6 pour chaque SIA si le déploiement de la plateforme de BI est un cluster de SIA.
8. Démarrez le SIA avec le script ccm.sh et attendez le démarrage des serveurs.
1. Si vous disposez d'un serveur d'applications Web J2EE, exécutez le SDK Java avec les propriétés système
suivantes : Par exemple :
Table 15 :
Exemple Description
2. Si vous disposez d'un serveur d'applications Web IIS, exécutez l'outil sslconfig à partir de la ligne de
commande et suivez les étapes de configuration.
Avant d'effectuer la procédure suivante, vous devez créer et enregistrer toutes les ressources SSL nécessaires
(les certificats et les clés privées, par exemple) dans un répertoire connu.
Dans la procédure ci-dessous, il est supposé que vous avez suivi les instructions de création des ressources SSL
suivantes :
Ressource SSL
Une fois les ressources ci-dessus créées, observez les instructions suivantes pour configurer les applications
client lourd telles que le Central Configuration Manager (CCM) ou l'outil de gestion de la mise à niveau.
Remarque
Vérifiez que le répertoire mentionné se trouve sur l'ordinateur sur lequel s'exécute le serveur.
L'outil SSLC est installé avec votre logiciel de plateforme de BI. (Sous Windows par exemple, il se trouve par
défaut dans le répertoire <REPINSTALL>\SAP BusinessObjects Enterprise XI 4.0\win64_x64.)
3. Saisissez la commande suivante :
Informations associées
Pour créer un fichier de clé et un fichier de certificat pour un ordinateur [page 182]
Pour permettre aux utilisateurs d'utiliser la connexion SSL avec l'outil de gestion de la traduction, les informations
concernant les ressources SSL doivent être ajoutées au fichier de configuration (.ini) de l'outil.
-Dbusinessobjects.orb.oci.protocol=ssl -DcertDir=<D:\SSLCert>
-DtrustedCert=cacert.der -DsslCert=servercert.der -DsslKey=server.key
-Dpassphrase=passphrase.txt -jar program.jar
Les utilisateurs peuvent à présent utiliser SSL pour se connecter à l'outil de gestion de la traduction.
Avant d'effectuer la procédure suivante, vous devez créer et enregistrer toutes les ressources SSL nécessaires
(les certificats et les clés privées, par exemple) dans un répertoire connu. En outre, l'outil de conversion de
rapports doit être installé dans le cadre de votre déploiement de la plateforme de BI.
Dans la procédure ci-dessous, il est supposé que vous avez suivi les instructions de création des ressources SSL
suivantes :
Ressource SSL
Une fois les ressources ci-dessus créées, observez les instructions suivantes pour configurer SSL afin d'utiliser
l'outil de conversion de rapports.
1. Créez une variable d'environnement Windows <BOBJ_MIGRATION> sur l'ordinateur hébergeant l'outil de
conversion de rapport.
Conseil
La variable peut être définie sur une valeur quelconque.
2. A l'aide d'un éditeur de texte, ouvrez le fichier migration.bat dans le répertoire suivant :
-Dbusinessobjects.orb.oci.protocol=ssl
-DcertDir=d:\ssl
-DtrustedCert=cacert.der
-DsslCert=servercert.der
-DsslKey=server.key
-Dpassphrase=passphrase.txt
-Dbusinessobjects.migration
Remarque
Vérifiez qu'il existe un espace entre chaque paramètre et aucun espace à la fin des lignes.
Les utilisateurs peuvent à présent utiliser SSL pour accéder à l'outil de conversion de rapports.
Informations associées
Pour créer un fichier de clé et un fichier de certificat pour un ordinateur [page 182]
Si votre système de la plateforme de BI est déployé entièrement sur le même sous-réseau sécurisé, il n'est pas
nécessaire d'appliquer une configuration spéciale à vos pare-feu. Toutefois, vous pouvez choisir de déployer
certains composants sur différents sous-réseaux séparés par un ou plusieurs pare-feu.
Il est important de bien comprendre la communication entre les serveurs de la plateforme de BI, les applications
client enrichi et le serveur d'applications Web qui héberge le SDK de SAP BusinessObjects Enterprise avant de
configurer votre système afin qu'il fonctionne avec les pare-feu.
Informations associées
Les serveurs sélectionnent dynamiquement leur numéro de port de requêtes au démarrage ou redémarrage, sauf
s'ils sont configurés pour utiliser un numéro de port spécifique. Un numéro de port de requêtes spécifique doit
être configuré manuellement pour les serveurs qui communiquent avec d'autres composants de la plateforme de
BI à travers un pare-feu.
Tous les serveurs de la plateforme de BI et applications client contactent tout d'abord le CMS™ sur son port de
serveur de noms. Le CMS™ répondra à ce contact initial en renvoyant la valeur de son port de requêtes. Les
serveurs utilisent ensuite ce port de requêtes pour communiquer avec le CMS™.
Les composants de la plateforme de BI peuvent résider sur un sous-réseau différent de celui du serveur qu'ils
utilisent. Le nom d'hôte (ou l'adresse IP) contenu dans la référence du service doit pouvoir être acheminé depuis
l'ordinateur sur lequel se trouve le composant.
Remarque
La référence à un serveur de la plateforme de BI contient le nom d'hôte par défaut de l'ordinateur sur lequel se
trouve le serveur. (Si un ordinateur a plusieurs noms d'hôte, le principal est choisi). Vous pouvez configurer un
serveur de façon à ce que sa référence contiennent l'adresse IP et non le nom d'hôte.
Informations associées
Votre déploiement ne pourra pas fonctionner si le SIA (Server Intelligence Agent) et le CMS (Central Management
Server) ne peuvent pas communiquer entre eux. Assurez-vous que les ports de votre pare-feu sont configurés de
façon à autoriser la communication entre tous les SIA et tous les CMS du cluster.
La plupart des Job Servers créent un processus enfant pour gérer des tâches telle que la génération d'un rapport.
Le Job Server crée un ou plusieurs processus enfants. Chaque processus enfant dispose de son propre port de
requêtes.
Par défaut, chaque Job Server sélectionne dynamiquement un port de requêtes pour chaque processus enfant.
Vous pouvez spécifier une plage de ports dans laquelle le Job Server peut effectuer sa sélection.
Tous les processus enfants communiquent avec le CMS. Si cette communication s'effectue via un pare-feu, vous
devez effectuer les tâches suivantes :
● Spécifiez la plage de numéros de port depuis lesquels le Job Server peut effectuer sa sélection en ajoutant les
paramètres -requestJSChildPorts <port inférieur>-<port supérieur> et -requestPort
<port> à la ligne de commande du serveur. Cette plage doit être suffisamment grande pour autoriser le
nombre maximal de processus enfants spécifié par -maxJobs.
● Ouvrir la plage de port spécifiée sur le pare-feu.
● Ouvrir un chemin de communication sur le pare-feu à partir de n'importe quel port de l'ordinateur hébergeant
le Job Server vers le port d'écoute de base de données de l'ordinateur hébergeant le serveur de base de
données.
Informations associées
Dans les workflows classiques, les composants de la plateforme de BI tels que les clients navigateur, les
applications client enrichi, les serveurs et le SDK hébergé sur le serveur d'applications Web, communiquent les
uns avec les autres par le biais du réseau. Il est indispensable que vous compreniez ces workflows pour déployer
les produits SAP Business Objects sur différents sous-réseaux séparés par un pare-feu.
1. Chaque serveur doit pouvoir établir la communication avec tous les autres serveurs de la plateforme de BI sur
le port de requêtes de ce serveur.
2. Le Central Management Server utilise deux ports. Chaque serveur de la plateforme de BI, application Rich
Client et le serveur d'applications Web qui héberge le SDK doivent pouvoir établir la communication avec le
CMS sur ses deux ports.
3. Chaque processus enfant du Job Server doit pouvoir communiquer avec le CMS.
4. Les clients lourds doivent pouvoir établir la communication avec le port de requêtes des Input et Output
File Repository Servers.
5. Si l'audit est activé pour les clients lourds et les applications Web, ils doivent être en mesure d'initier la
communication avec le port de requêtes des serveurs de traitement adaptatif qui hébergent le service du
proxy d'audit client.
6. Généralement, le serveur d'applications Web qui héberge le SDK doit pouvoir communiquer avec le port de
requêtes de chaque serveur de la plateforme de BI.
7. Les Job Servers utilisent les numéros de port spécifiés avec la commande -requestJSChildPorts
<portinférieur>-<portsupérieur>. Si aucune plage n'est spécifiée sur la ligne de commande, les
serveurs utilisent des numéros de port aléatoires. Pour permettre à un Job Server de communiquer avec un
CMS, un serveur FTP, SFTP ou un serveur de messagerie sur un autre ordinateur, ouvrez tous les ports de la
plage spécifiée par -requestJSChildPorts sur votre pare-feu.
8. Le CMS doit être en mesure de communiquer avec le port d'écoute de la base de données du CMS.
9. Le serveur de connexion, la plupart des processus enfant du Job Server et tous les serveurs de traitement
d'audit et bases de données système doivent pouvoir établir une communication avec le port d'écoute de la
base de données de reporting.
Informations associées
Configuration requise pour les ports de la plateforme de Business Intelligence [page 195]
Cette section répertorie les ports de communication utilisés par les serveurs de la plateforme de BI, les
applications client lourd, le serveur d'applications Web hébergeant le SDK et les applications logicielles tierces. Si
vous déployez la plateforme de BI avec des pare-feu, ces informations vous permettront d'ouvrir le nombre
minimal de ports dans ces pare-feu.
Ce tableau répertorie les serveurs et les numéros de port utilisés par les applications de la plateforme de BI.
Produit Application cli Serveurs associés Spécifications requises pour le port du serveur
ente
Crystal Reports Concepteur SAP CMS Port de serveur de noms du CMS (6400 par dé
Crystal Re faut)
Input FRS
ports 2016
Port de requêtes du CMS
Output FRS
Port de requêtes de l'Input FRS
Report Application Server (RAS) de
Crystal Reports 2016 Port de requêtes de l'Output FRS
Crystal Reports Concepteur SAP CMS Port de serveur de noms du CMS (6400 par dé
Crystal Reports faut)
Input FRS
pour Enterprise
Port de requêtes du CMS
Output FRS
Port de requêtes de l'Input FRS
Crystal Reports Processing Server
Port de requêtes de l'Output FRS
Crystal Reports Cache Server
Port de requêtes du serveur de traitement Crys
tal Reports
Tableaux de SAP Busines CMS Port de serveur de noms du CMS (6400 par dé
bord sObjects Dash faut)
Input FRS
boards
Port de requêtes du CMS
Output FRS
Port de requêtes de l'Input FRS
Application de fournisseur de servi
ces Web (dswsbobje.war) héber Port de requêtes de l'Output FRS
geant les services Web Dashboards,
Port HTTP (80 par défaut)
Live Office et QaaWS requis pour cer
taines connexions de sources de don
nées
Live Office Client Live Office Application de fournisseur de servi Port HTTP (80 par défaut)
ces Web (dswsbobje.war) héber
geant le service Web Live Office
Plateforme de SAP Busines CMS Port de serveur de noms du CMS (6400 par dé
BI sObjects Web In faut)
Input FRS
telligence Rich
Port de requêtes du CMS
Client
Port de requêtes de l'Input FRS
Plateforme de Outil de concep CMS Port de serveur de noms du CMS (6400 par dé
BI tion d'univers faut)
Input FRS
Port de requêtes du CMS
Serveur de connexion
Port de requêtes de l'Input FRS
Plateforme de Gestionnaire de CMS Port de serveur de noms du CMS (6400 par dé
BI vues d'entre faut)
Input FRS
prise
Port de requêtes du CMS
Plateforme de Central Configu CMS Les ports suivants doivent être ouverts pour per
BI ration Manager mettre au CCM de gérer des serveurs de la plate
Server Intelligence Agent
(CCM) forme de BI distants :
Plateforme de Server Intelli Tous les serveurs de la plateforme de Port de requêtes du Server Intelligence Agent
BI gence Agent BI y compris le CMS (6410 par défaut)
(SIA
Port de serveur de noms du CMS (6400 par dé
) faut)
Plateforme de Outil de conver CMS Port de serveur de noms du CMS (6400 par dé
BI sion de rapport faut)
Input FRS
Port de requêtes du CMS
Plateforme de Repository Diag CMS Port de serveur de noms du CMS (6400 par dé
BI nostic Tool faut)
Input FRS
Port de requêtes du CMS
Output FRS
Port de requêtes de l'Input FRS
Plateforme de SDK de la plate Tous les serveurs de la plateforme de Port de serveur de noms du CMS (6400 par dé
BI forme de BI hé BI requis par les produits déployés. faut)
bergé dans le
Par exemple, la communication avec Port de requêtes du CMS
serveur d'appli
le port de requêtes du serveur de trai
cations Web Port de requêtes pour chaque serveur requis.
tement Crystal Reports 2016 est re
Par exemple, le port de requêtes du serveur de
quise si le SDK extrait des rapports
traitement Crystal Reports 2016
Crystal du CMS et interagit avec eux.
Plateforme de Fournisseur de Tous les serveurs de la plateforme de Port de serveur de noms du CMS (6400 par dé
BI services Web BI requis par les produits accédant faut)
(dswsbobje.w aux services Web.
Port de requêtes du CMS
ar)
Par exemple, la communication avec
Port de requêtes pour chaque serveur requis.
les ports de requêtes de Cache Ser
Par exemple, les ports de requête de Dash
ver et de serveur de traitement Dash
boards Cache Server et de serveur de traitement
boards est requise si SAP Busines
Dashboards.
sObjects Dashboards accède aux
connexions de sources de données
Enterprise par le biais du fournisseur
de services Web.
Plateforme de SAP Busines CMS Port de serveur de noms du CMS (6400 par dé
BI sObjects Analy faut)
Serveur de traitement adaptatif hé
sis, édition pour
bergeant le service MDAS (Multi-Di Port de requêtes du CMS
OLAP
mensional Analysis Service)
Port de requêtes du serveur de traitement adap
Input FRS tatif
Ce tableau répertorie les logiciels tiers utilisés par les produits SAP BusinessObjects. Il contient des exemples
spécifiques de certains distributeurs de logiciels, mais les spécifications de port diffèrent d'un distributeur à
l'autre.
Table 17 :
Base de données Central Management Ser Port d'écoute du serveur de base Le CMS est le seul serveur qui com
système du CMS ver (CMS) de données munique avec la base de données sys
tème du CMS.
Base de données Central Management Ser Port d'écoute du serveur de base Le CMS est le seul serveur qui com
d'audit du CMS ver (CMS) de données munique avec la base de données
d'audit du CMS.
Base de données de Serveur de connexion Port d'écoute du serveur de base Ces serveurs extraient les informa
reporting de données tions de la base de données de report
Chaque processus enfant
ing.
du Job Server
Serveurs d'applica Tous les services Web et Port HTTP et port HTTPS. Le port HTTPS n'est requis qu'en cas
d'utilisation d'une communication
tions Web applications Web SAP
Par exemple, sur Tomcat, le port HTTP sécurisée.
BusinessObjects, notam
HTTP par défaut est le 8080 et le
ment la zone de lancement
port HTTPS le 443.
BI et la CMC
Serveur FTP Chaque Job Server FTP In (port 21) Les Job Servers utilisent les ports FTP
pour autoriser l'envoi vers FTP (send
FTP Out (port 22)
to FTP).
Serveur SFTP Chaque Job Server SFTP (port 22) Les Job Servers utilisent les ports
SFTP pour autoriser l'envoi vers SFTP.
Remarque
Une empreinte de clé d'hôte est
utilisée pour sécuriser une conne
xion SSH et empêcher les attaques
internes. Il s'agit d'un paramètre
non nul obligatoire requis pour
configurer SFTP. Le processus de
génération de l'empreinte de clé
d'hôte varie selon le serveur SFTP
utilisé.
L'Administrateur/L'utilisateur doit
configurer l'empreinte SHA-1 pour
activer SFTP. Il peut se reporter à
la documentation produit de 'im
plémentation de serveur SSH/
SFTP pour générer une empreinte
SHA-1.
Exemple
Les clients SFTP courants, tels que
PuTTY et WinSCP, utilisent des
empreintes MD5 pour identifier de
façon unique les serveurs SFTP.
Les empreintes MD5 ne fonction
nent pas. Pour en savoir plus sur
l'extraction des empreintes SHA-1,
voir la documentation relative au
serveur SFTP. Voici un exemple de
méthode avec un fichier de clé pu
blique et des outils OpenSSH Unix.
Avec un fichier de clé publique
nommé RSAKey.pub qui contient :
ssh-rsa <base64 encoded
key>, exécutez le script suivant :
cut -d ' ' -f 2 <
RSAKey.pub | base64 -d
| openssl dgst -c -sha1.
43:05:41:89:5f:
5c:c7:91:1d:11:a0:1e:
58:e8, où la série de 20 chiffres
dépend de la valeur de la clé publi
que codée en base64. Utilisez la
valeur à 20 chiffres
00:93:1e:cc:bd:cc:
43:05:41:89:5f:
5c:c7:91:1d:11:a0:1e:
58:e8 pour l'empreinte de clé
d'hôte.
Recommandation
Il est recommandé d'activer la con
figuration SFTP sur la page des
serveurs de la CMC dans BOE et
d'utiliser les paramètres par défaut
lors de l'envoi vers les serveurs
SFTP.
Serveur de messa Chaque Job Server SMTP (port du serveur SMTP) Vous pouvez utiliser le même port
gerie pour SMTPS et SMTP. Toutefois, pour
SMTPS, assurez-vous que SSL/TLS
soit activé sur le serveur à l'aide de la
commande smtp STARTTLS.
Remarque
Saisissez le chemin absolu
d'accès au certificat SMTP. Si
vous ne saisissez pas de che
min absolu d'accès au certifi
cat SMTP, vous pouvez saisir
un espace réservé (%SI_DE
FAULT_CERT_LOC%) et le
système le lit comme l'empla
cement par défaut, c'est-à-
dire \SAP
BusinessObjects
Enterprise XI
4.0\win64_x64\ ou \SAP
BusinessObjects
Enterprise XI
4.0\win32_x86\ et re
cherche le certificat (le nom
par défaut du certificat est
certificate.crt).
4. Sélectionnez la Sécurité de
connexion.
Remarque
Par défaut, l'option StartTLS
est sélectionnée. Vous pouvez
choisir de sélectionner SSL/
TLS.
Remarque
Par défaut, TLS v1.0 est sélec
tionnée. Vous pouvez choisir
Remarque
Lorsque vous réalisez une mise à
jour de correctif de la version BI 4.1
SP6 vers une version ultérieure,
par défaut, les options StartTLS et
TLS v1.0 sont sélectionnées.
Remarque
● En cochant la case Activer
SSL, l'utilisateur active un ca
nal sécurisé. Cela permet de
sécuriser la communication
SMTP sur SSL.
● Vous pouvez configurer un
seul certificat SMTP par Adap
tative Job Server. Vous ne
pouvez pas avoir plusieurs
certificats configurés pour un
job server.
● L'option Activer SSL est dispo
nible uniquement dans l'Adap
tive Job Server et non au ni
veau du document.
Serveurs UNIX aux Chaque Job Server window, vérifier therexec out (UNIX uniquement) Les Job Servers
quels les Job Ser (port 512) utilisent ces ports pour autoriser l'en
vers peuvent en voi vers le disque (send to disk).
(UNIX uniquement) rsh out
voyer du contenu
(port 514)
Serveur d'authentifi CMS™ Port de connexion pour l'authen Les références de connexion utilisa
cation tification tierce teur sont stockées sur le serveur d'au
Serveur d'applications Web
thentification tiers. Le CMS™, le SDK et
qui héberge le SDK Par exemple, le serveur de con
les clients lourds répertoriés ici doi
nexion pour le serveur LDAP Ora
Chaque client lourd, comme vent communiquer avec le serveur
cle est défini par l'utilisateur dans
Live Office. d'authentification tiers lorsqu'un utili
le fichier ldap.ora.
sateur se connecte.
Cette section explique de façon progressive comment configurer un système de la plateforme de BI de façon à ce
qu'il fonctionne dans un environnement équipé d'un pare-feu.
Informations associées
Vous devez configurer le pare-feu de façon à permettre le trafic entre les différents composants de la plateforme
de BI. Pour en savoir plus sur la spécification de ces règles, consultez la documentation de votre pare-feu.
Spécifiez une règle d'accès entrant pour chaque chemin de communication qui passe par le pare-feu. Il se peut
que vous n'ayez pas à spécifier de règle d'accès pour chaque serveur de la plateforme de BI protégé par le pare-
feu.
Utilisez le numéro de port spécifié dans la zone Port de requêtes du serveur sur la page Propriétés du serveur
dans la CMC. N'oubliez pas que chaque serveur d'un même ordinateur doit utiliser un numéro de port unique.
Certains serveurs SAP BusinessObjects utilisent plusieurs ports.
Remarque
Il n'est pas nécessaire de spécifier de règles d'accès sortant. Les serveurs de la plateforme de BI n'établissent
pas de communication pas avec le serveur d'applications Web ou avec les applications client. Les serveurs de
la plateforme de BI peuvent établir la communication vers d'autres serveurs de la plateforme de BI du même
cluster. Les déploiements avec des serveurs en cluster dans un environnement dont la sortie est protégée par
pare-feu ne sont pas pris en charge.
Exemple
Cet exemple montre les règles d'accès entrant pour un pare-feu situé entre le serveur d'applications Web et les
serveurs de la plateforme de BI. Dans ce cas, vous devez ouvrir deux ports pour le CMS, l'un pour l'Input FRS
(File Repository Server) et l'autre pour l'Output FRS. Les numéros de port de requêtes sont les numéros de
port spécifiés dans la zone Port de demande de la page de configuration de la CMC d'un serveur.
Table 18 :
Informations associées
Cette étape est requise uniquement si les serveurs de la plateforme de BI doivent communiquer à travers un pare-
feu sur lequel est activé Network Address Translation (NAT). Cette étape permet aux ordinateurs clients de
mapper le nom d'hôte d'un serveur sur une adresse IP accessible.
Remarque
La plateforme de BI peut être déployée sur des ordinateurs utilisant DNS (Domain Name System). Dans ce cas,
les noms d'hôte de l'ordinateur serveur peuvent être mappés sur une adresse IP accessible sur le serveur DNS,
au lieu de le faire dans le fichier hosts de chaque ordinateur.
Un pare-feu est déployé pour protéger un réseau interne des accès non autorisés. Les pare-feu utilisant NAT
mapperont les adresses IP à partir du réseau interne sur une adresse différente utilisée par le réseau externe.
Cette traduction d'adresses améliore la sécurité en masquant les adresses IP internes du réseau externe.
Les composants de la plateforme de BI tels que les serveurs, les applications client lourd et le serveur
d'applications Web hébergeant le SDK de utilisent une référence de service pour contacter un serveur. La
référence de service contient le nom d'hôte de l'ordinateur serveur. Ce nom d'hôte doit être accessible à partir de
l'ordinateur du composant de la plateforme de BI. Cela signifie que le fichier hosts sur l'ordinateur du composant
doit mapper le nom d'hôte du serveur sur l'adresse IP externe du serveur. L'adresse IP externe du serveur est
accessible du côté extérieur du pare-feu, tandis que l'adresse IP interne ne l'est pas.
1. Localisez tous les ordinateurs exécutant un composant de la plateforme de BI qui doit communiquer à travers
un pare-feu sur lequel Network Address Translation (NAT) est activé.
2. Sur chaque ordinateur localisé à l'étape précédente, ouvrez le fichier hosts à l'aide d'un éditeur de texte tel
que Notepad. Le fichier hosts est situé dans \WINNT\system32\drivers\etc\hosts.
3. Suivez les instructions du fichier hosts pour ajouter une entrée pour chaque ordinateur se trouvant derrière
le pare-feu qui exécute un ou plusieurs serveurs de la plateforme de BI. Mappez le nom d'hôte de l'ordinateur
serveur ou le nom de domaine complet sur son adresse IP externe.
4. Enregistrez le fichier hosts.
Remarque
Votre système d'exploitation UNIX doit être configuré de façon à consulter d'abord le fichier hosts pour
résoudre les noms de domaine avant de consulter le DNS. Consultez votre documentation UNIX pour plus de
détails.
1. Localisez tous les ordinateurs exécutant un composant de la plateforme de BI qui doit communiquer à travers
un pare-feu sur lequel Network Address Translation (NAT) est activé.
2. Ouvrez le fichier hosts à l'aide d'un éditeur tel que vi. Le fichier hosts est situé dans le répertoire \etc.
3. Suivez les instructions du fichier hosts pour ajouter une entrée pour chaque ordinateur se trouvant derrière
le pare-feu qui exécute un ou plusieurs serveurs de la plateforme de BI. Mappez le nom d'hôte de l'ordinateur
serveur ou le nom de domaine complet sur son adresse IP externe.
4. Enregistrez le fichier hosts.
Si un ou plusieurs serveurs de la plateforme de BI ne fonctionnent pas lorsque votre pare-feu est activé et cela
même lorsque les ports attendus sont ouverts sur le pare-feu, vous pouvez utiliser les journaux d'événements
pour déterminer quels serveurs tentent d'écouter sur quels ports ou quelles adresses IP. Vous pouvez alors soit
ouvrir ces ports sur votre pare-feu, soit utiliser la CMC (Central Management Console) pour modifier les numéros
de port ou les adresses IP sur lesquels ces serveurs tentent d'écouter.
A chaque démarrage d'un serveur de la plateforme de BI, celui-ci consigne les informations suivantes dans le
journal d'événements pour chaque port de requête avec lequel il tente d'entrer en liaison.
Si le serveur parvient à établir une liaison avec un port, le fichier journal affiche également Ecoute sur les ports
(adresse IP et port sur lesquels écoute le serveur). Si le serveur ne parvient pas à établir de liaison avec le port, le
fichier journal affiche Echec de l'écoute sur les ports (adresse IP et port sur lesquels le serveur tente d'écouter et
échoue).
Au démarrage d'un serveur Central Management Server, il consigne également les informations Adresses
publiées, Ecoute sur les ports et Echec de l'écoute sur les ports pour le port du service des noms associé au
serveur.
Remarque
Si le serveur est configuré pour utiliser un port affecté automatiquement ainsi qu'un nom d'hôte ou une
adresse IP non valide, le journal d'événements indique que le serveur a échoué dans sa tentative d'écoute sur
(nom d'hôte ou adresse IP et port « 0 »). Si un nom d'hôte ou une adresse IP spécifié(e) n'est pas valide, le
serveur échoue avant que le système d'exploitation hôte ne lui attribue de port.
1. Lisez le journal d'événements pour déterminer si le serveur réussit à établir la liaison avec le port que vous
avez spécifié.
Si le serveur n'a pas pu établir de liaison avec un port, il y a probablement conflit de port entre le serveur et un
autre processus en cours d'exécution sur la même machine. L'entrée Echec de l'écoute sur indique le port sur
lequel porte la tentative d'écoute du serveur. Exécutez un utilitaire de type netstat pour déterminer le
processus suivi par le port, puis configurez soit l'autre processus, soit un autre port d'écoute pour le serveur.
2. Si le serveur a réussi à établir une liaison avec un port, l'entrée Ecoute sur indique le port sur lequel le serveur
écoute. Si un serveur écoute un port et ne fonctionne toujours pas correctement, vérifiez que ce port est
ouvert dans le pare-feu ou configurez le serveur de manière à ce qu'il écoute sur un port ouvert.
Si tous les Central Management Servers de votre déploiement tentent d'écouter sur des ports ou des adresses IP
indisponibles, les CMS ne démarrent pas et vous ne pouvez pas vous connecter à la CMC. Si vous souhaitez
modifier le numéro de port ou l'adresse IP sur lesquels le CMS tente d'écouter, vous devez utiliser le Central
Configuration Manager (CCM) pour spécifier un numéro de port ou une adresse IP valide.
Informations associées
Cet exemple explique comment configurer un pare-feu et la plateforme de BI afin qu'ils puissent fonctionner
ensemble dans un déploiement où le pare-feu sépare le serveur d'applications Web des autres serveurs de la
plateforme de BI.
Dans cet exemple, les composants de la plateforme de BI sont déployés sur les ordinateurs suivants :
Table 19 :
Serveur Numéro de port
3. Configurez les pare-feu Pare-feu_1 et Pare-feu_2 de façon à permettre la communication avec les ports
fixes des serveurs et du serveur d'applications Web que vous avez configuré à l'étape précédente.
Dans cet exemple, nous ouvrons le port HTTP pour le serveur d'applications Tomcat.
4. Ce pare-feu n'étant pas configuré NAT, il n'est pas nécessaire de configurer le fichier hosts.
Cet exemple montre comment configurer un pare-feu et la plateforme de BI afin qu'ils puissent fonctionner
ensemble dans un scénario de déploiement dans lequel :
Dans cet exemple, les composants de la plateforme de BI sont déployés sur les ordinateurs suivants :
● L'ordinateur boe_1 héberge l'Assistant de publication. L'Assistant de publication est un client lourd de la
plateforme de BI.
● L'ordinateur boe_2 héberge les serveurs de niveau Intelligence, notamment le CMS
(Central Management Server), l'Input File Repository Server, l'Output File Repository Server, et
l'Event Server.
● L'ordinateur boe_3 héberge les serveurs de niveau Traitement, notamment l'Adaptative Job Server, le
serveur de traitement Web Intelligence, le Report Application Server, le serveur de traitement Crystal Reports
et le Crystal Reports Cache Server.
● L'ordinateur Bases de données héberge les bases de données d'audit et système du CMS, ainsi que la base
de données de reporting. Notez que vous avez la possibilité de déployer les deux bases de données sur le
même serveur de base de données ou de déployer chaque base de données sur son propre serveur de base
de données. Dans cet exemple, toutes les bases de données du CMS et la base de données de reporting sont
déployées sur le même serveur de base de données.
Figure 11 : Rich Client et niveau base de données déployés sur des réseaux distincts
Table 22 :
Serveur Numéro de port
3. Il n'est pas nécessaire de configurer une plage de ports pour les enfants du Job Server dans la mesure où le
pare-feu entre les Job Servers et les serveurs de base de données seront configurés de façon à permettre à
n'importe quel port d'établir la communication.
Table 23 :
Port Ordinateur de destination Port Action
Configurez <Pare-feu_2 >de façon à permettre la communication avec le port d'écoute du serveur de base
de données. Le CMS™ (sur boe_2) doit pouvoir accéder à la base de données système et d'audit du CMS™ et les
Job Servers (sur boe_3) doivent pouvoir accéder aux bases de données système et d'audit. Notez qu'il n'a pas
été nécessaire de configurer une plage de ports pour les processus enfants du Job Server, car leur
communication avec le CMS n'est pas protégée par un pare-feu.
Table 24 :
Ordinateur source Port Ordinateur de desti Port Action
nation
5. Ce pare-feu n'étant pas configuré NAT, il n'est pas nécessaire de configurer le fichier hosts.
Informations associées
Cette section détaille les critères et paramètres de port spécifiques pour les déploiements de la plateforme de BI
s'intégrant aux environnements ERP suivants.
● SAP
● Oracle EBS
● Siebel
● JD Edwards
● PeopleSoft
Vous trouverez ci-dessous la liste des ports requis pour chaque serveur de la plateforme de BI :
Table 25 :
Spécifications requises pour le port du serveur
● Le CMS doit être en mesure d'établir la communication avec le système SAP via le port de passerelle du
système SAP.
● L'Adaptive Job Server et le serveur de traitement Crystal Reports (ainsi que les composants d'accès aux
données) doivent être en mesure d'établir la communication avec le système SAP via le port de passerelle du
système SAP.
● Le composant BW Publisher doit être en mesure d'établir la communication avec le système SAP via le port
de passerelle du système SAP.
● Les composants de la plateforme de BI déployés au niveau du portail SAP Enterprise (par exemple, iViews et
KMC) doivent être en mesure d'établir la communication avec les applications Web de la plateforme de BI via
les ports HTTP/HTTPS.
● Le serveur d'applications Web doit être en mesure d'établir la communication au niveau du service de
passerelle du système SAP.
● Crystal Reports doit être en mesure d'établir la communication avec l'hôte SAP via le port de passerelle du
système SAP et le port de répartiteur du système SAP.
Le port de réception du service de passerelle SAP est celui spécifié lors de l'installation.
Remarque
Si un composant requiert un routeur SAP pour se connecter à un système SAP, vous pouvez configurer le
composant à l'aide de la chaîne de routeur SAP. Par exemple, lorsque vous configurez un système
d'autorisation SAP pour importer des rôles et des utilisateurs, la chaîne de routeur SAP peut remplacer le nom
Informations associées
La plateforme de BI utilise le Connecteur Java SAP (SAP JCO) pour communiquer avec SAP NetWeaver (ABAP).
Vous devez configurer les ports suivants et vous assurer de leur disponibilité :
Le tableau suivant répertorie les configurations de port spécifiques dont vous avez besoin.
Les déploiements de la plateforme de BI qui communiqueront avec le logiciel JD Edwards doivent être conformes
à ces règles de communication générales :
● Les applications Web de la Central Management Console doivent être en mesure d'établir la communication
avec JD Edwards EnterpriseOne par le biais du port JDENET et d'un port sélectionné de manière aléatoire.
● Crystal Reports avec le composant côté client Connectivité des données doit être en mesure d'établir la
communication avec JD Edwards EnterpriseOne par le biais du port JDNET. Pour l'extraction de données, le
côté JD Edwards EnterpriseOne doit être en mesure de communiquer avec le pilote via un port aléatoire qui
ne peut pas être contrôlé.
● Le CMS (Central Management Server) doit être en mesure d'établir la communication avec JD Edwards
EnterpriseOne par le biais du port JDENET et d'un port sélectionné de manière aléatoire.
● Le numéro du port JDENET se trouve dans le fichier de configuration du serveur d'applications JD Edwards
EnterpriseOne (JDE.INI) dans la section JDENET.
Table 26 :
Produit Spécifications requises pour le port du serveur
Table 27 :
Produit Configuration de port Description
JD Edwards EnterpriseOne Port JDENET et un port sélectionné de Utilisé pour la communication établie en
manière aléatoire tre la plateforme de BI et le serveur d'ap
plications JD Edwards EnterpriseOne.
Cette section explique comment configurer un pare-feu et la plateforme de BI afin qu'ils puissent fonctionner
ensemble dans un scénario de déploiement dans lequel le pare-feu sépare le serveur d'applications Web des
autres serveurs de la plateforme.
Pour obtenir des informations sur la configuration du pare-feu avec les clients et les serveurs de la plateforme de
BI, voir la section Configuration requise pour les ports de la plateforme de Business Intelligence de ce guide. Outre
CMS avec fonction Connectivité de la N'importe JD Edwards EnterpriseOne N'importe lequel Autoriser
sécurité pour JD Edwards Enterpri lequel
seOne
Crystal Reports avec connectivité des N'importe JD Edwards EnterpriseOne N'importe lequel Autoriser
données côté client pour JD Edwards lequel
EnterpriseOne
Votre déploiement de la plateforme de BI doit permettre aux composants suivants d'établir la communication
avec le port d'écoute de la base de données Oracle :
Remarque
Dans tous les cas cités ci-dessus, la valeur par défaut du port d'écoute de la base de données Oracle est 1521.
Outre la configuration de pare-feu standard pour la plateforme de BI, certains ports supplémentaires doivent être
ouverts pour fonctionner dans un environnement Oracle EBS intégré :
Table 29 :
Ordinateur source Port Ordinateur de destination Port Action
Serveur d'applications Web N'importe Oracle EBS Port de base de don Autoriser
lequel nées Oracle
CMS avec fonction Connectivité de la Quel Oracle EBS Port de base de don Autoriser
sécurité pour Oracle EBS conque nées Oracle
Serveurs de la plateforme de BI avec la N'importe Oracle EBS Port de base de don Autoriser
fonction côté serveur Connectivité de lequel nées Oracle
données pour Oracle EBS
Crystal Reports avec la fonction côté N'importe Oracle EBS Port de base de don Autoriser
client Connectivité de données pour lequel nées Oracle
Oracle EBS
Les déploiements de la plateforme de BI qui communiqueront avec PeopleSoft Enterprise doivent être conformes
aux règles de communication générales suivantes :
● Le CMS (Central Management Server) ayant le composant Connectivité de sécurité doit être en mesure
d'initier une communication avec le service Web PeopleSoft Query Access (QAS).
● Les serveurs de la plateforme de BI ayant le composant Connectivité de données doivent être en mesure
d'initier une communication avec le service Web PeopleSoft QAS.
● Les rapports Crystal ayant le composant côté client Connectivité de données doivent être en mesure d'initier
une communication avec le service Web PeopleSoft QAS.
● La passerelle Enterprise Management (EPM) doit être en mesure de communiquer avec le CMS et Input File
Repository Server.
● La passerelle EPM doit être en mesure de communiquer avec la base de données PeopleSoft via une
connexion ODBC.
Le numéro de port du service Web doit être celui spécifié dans le nom de domaine PeopleSoft Enterprise.
Table 30 :
Produit Spécifications requises pour le port du serveur
Table 31 :
Produit Configuration de port Description
PeopleSoft Enterprise : People Tools Port HTTP/HTTPS du service Web Ce port est requis lors de l'utilisation de
8.46 ou version ultérieure la connexion SOAP pour PeopleSoft En
terprise for PeopleTools 8.46 et versions
ultérieures
Cette section explique comment configurer la plateforme de BI et PeopleSoft Enterprise afin qu'ils puissent
fonctionner ensemble dans un scénario de déploiement dans lequel le pare-feu sépare le serveur d'applications
Web des autres serveurs de la plateforme de BI.
Pour une configuration de pare-feu avec serveurs et clients de la plateforme de BI, voir le Guide d'administration
de la plateforme de Business Intelligence.
Outre la configuration des pare-feu avec la plateforme de BI, vous devrez procédez à une configuration
supplémentaire.
CMS avec fonction Connectivité de la N'importe PeopleSoft Port HTTP /HTTPS du Autoriser
sécurité pour PeopleSoft laquelle service Web PeopleSoft
Crystal Reports avec la fonction Con N'importe PeopleSoft Port HTTP /HTTPS du Autoriser
nectivité de données côté client pour laquelle service Web PeopleSoft
PeopleSoft
Passerelle EPM N'importe Input File Repository Server Port de l'Input FRS Autoriser
laquelle
Cette section présente les ports spécifiques utilisés pour la communication entre les systèmes de la plateforme
de BI et Siebel eBusiness Application lorsqu'ils sont séparés par des pare-feu.
Cette section répertorie les ports utilisés par la plateforme de BI. Si vous déployez la plateforme de BI avec des
pare-feu, ces informations vous permettront d'ouvrir le nombre minimal de ports requis dans ces pare-feu
spécifiquement pour l'intégration à Siebel.
Application Siebel eBusiness 2321 Port SCBroker (service Broker pour les connexions Siebel) par défaut
Cette section explique comment configurer les pare-feu pour Siebel et la plateforme de BI afin qu'ils puissent
fonctionner ensemble dans un scénario de déploiement dans lequel le pare-feu sépare le serveur d'applications
Web des autres serveurs de la plateforme.
Serveur d'applications Web N'im Serveur de connexion de la plateforme de BI N'importe la Autoriser
porte la pour Siebel quelle
quelle
La plateforme de BI peut être déployée dans un environnement comportant un ou plusieurs serveurs proxy
inverses. Les serveurs proxy inverses sont généralement déployés devant les serveurs d'applications Web afin de
les masquer derrière une adresse IP unique. Cette configuration permet d'acheminer tout le trafic Internet
adressé aux serveurs d'applications Web privés via le serveur proxy inverse, masquant ainsi les adresses IP
privées.
Dans la mesure où le serveur proxy inverse traduit les URL publiques en URL internes, il doit être configuré avec
les URL des applications Web de la plateforme de BI déployées sur le réseau interne.
Les applications Web de la plateforme de BI sont déployées sur un serveur d'applications Web. Les applications
sont déployées automatiquement durant l'installation par le biais de l'outil Wdeploy. L'outil peut également être
Si le serveur d'applications Web se trouve derrière un serveur proxy inverse, ce dernier doit être configuré avec les
chemins de contexte des fichiers WAR corrects. Pour exposer toutes les fonctionnalités de la plateforme de BI,
configurez un chemin de contexte pour chaque fichier WAR de la plateforme de BI déployé.
Le serveur proxy inverse doit être configuré de façon à mapper les demandes d'URL entrantes à l'application Web
correcte dans les déploiements dans lesquels les applications Web de la plateforme de BI se trouvent derrière un
serveur proxy inverse.
Cette section contient des exemples de configuration spécifiques s'appliquant à certains serveurs proxy inverses
pris en charge. Pour en savoir plus, voir la documentation fournie avec le serveur proxy inverse.
Les applications Web de la plateforme de BI sont déployées sous forme de fichiers WAR situés sur un serveur
d'applications Web. Veillez à configurer une directive sur le serveur proxy inverse pour le fichier WAR requis par le
déploiement. Vous pouvez utiliser WDeploy pour déployer les fichiers WAR BOE ou dswbobje. Pour en savoir plus
sur WDeploy, voir le Guide de déploiement d'applications Web de la plateforme de BI.
Les fichiers BOE.war contiennent les propriétés générales et propres à l'application. Si vous devez modifier les
propriétés, utilisez le répertoire de configuration personnalisé. Par défaut, le répertoire se trouve à l'emplacement
C:\Program Files (x86)\SAP BusinessObjects\SAP BusinessObjects Enterprise XI
4.0\warfiles\webapps\BOE\WEB-INF\config\custom.
Remarque
Sur certains serveurs d'applications Web comme la version Tomcat fournie avec la plateforme de BI, vous
pouvez accéder directement au fichier BOE.war. Dans ce type de scénario, vous pouvez définir directement
des paramètres personnalisés, sans annuler le déploiement du fichier WAR. Lorsque vous ne pouvez pas
accéder au fichier BOE.war, vous devez annuler le déploiement du fichier, le personnaliser, puis le redéployer.
Définissez les chemins de contexte dans le serveur proxy inverse de la même façon que dans une URL de
navigateur. Par exemple, si la directive contient un caractère barre oblique (/) à la fin du chemin miroir sur le
serveur proxy inverse, saisissez-en un à la fin de l'URL du navigateur.
Veillez à ce que le caractère « / » soit utilisé de façon cohérente dans l'URL source et l'URL de destination dans la
directive du serveur proxy inverse. Si le caractère « / » est ajouté à la fin de l'URL source, il doit être placé au
même endroit dans l'URL de destination.
Les étapes indiquées ci-dessous sont requises pour que les applications Web de la plateforme de BI fonctionnent
derrière un serveur proxy inverse pris en charge.
1. Assurez-vous que le serveur proxy inverse est correctement installé, selon les instructions du fournisseur et
la topologie réseau du déploiement.
2. Indiquez quel fichier WAR de la plateforme de BI est nécessaire.
3. Configurez le serveur proxy inverse pour chaque fichier WAR de la plateforme de BI. Notez que les règles sont
spécifiées différemment sur chaque type de serveur proxy inverse.
4. Effectuez les éventuelles configurations spéciales requises. Certaines applications Web requièrent une
configuration spéciale lorsqu'elles sont déployées sur certains serveurs d'applications Web.
Cette section fournit un workflow permettant de configurer la plateforme de BI et Apache 2.2 afin qu'ils puissent
fonctionner ensemble.
1. Assurez-vous que la plateforme de BI et Apache 2.2 sont installés sur des ordinateurs distincts.
Cette section explique comment configurer la plateforme de BI et WebSEAL 6.0 afin qu'ils puissent fonctionner
ensemble.
La méthode de configuration recommandée consiste à créer une jonction standard unique qui mappe toutes les
applications Web de la plateforme de BI hébergées sur un serveur d'applications Web interne ou un serveur Web à
un point de montage unique.
1. Assurez-vous que la plateforme de BI et WebSEAL 6.0 sont installés sur des ordinateurs distincts.
Il est possible mais déconseillé de déployer la plateforme de BI et WebSEAL 6.0 sur le même ordinateur. Pour
obtenir les instructions de configuration de ce scénario de déploiement, consultez la documentation fournie
avec WebSEAL 6.0.
2. Assurez-vous que WebSEAL 6.0 est installé et configuré conformément à la documentation du fournisseur.
3. Lancez l'utilitaire de ligne de commande pdadmin de WebSeal. Connectez-vous à un domaine sécurisé tel que
sec_master en tant qu'utilisateur doté des droits d'administration.
4. A l'invite de commande pdadmin sec_master, saisissez la commande suivante :
Où :
La méthode de configuration recommandée consiste à créer une jonction standard unique qui mappe tous les
fichiers WAR de la plateforme de BI hébergés sur un serveur d'applications Web interne ou un serveur Web à un
point de montage unique. Selon votre serveur d'applications Web, vous devez procéder à des configurations
supplémentaires sur le serveur d'applications pour qu'il fonctionne avec ISA 2006.
1. Assurez-vous que la plateforme de BI et ISA 2006 sont installés sur des ordinateurs distincts.
Il est possible mais déconseillé de déployer la plateforme de BI et ISA 2006 sur le même ordinateur. Pour
obtenir les instructions de configuration de ce scénario de déploiement, consultez la documentation fournie
avec ISA 2006.
2. Assurez-vous qu'ISA 2006 est installé et configuré selon la documentation du fournisseur.
3. Lancer l'utilitaire Gestion ISA Server.
4. Utilisez le panneau de navigation pour lancer une nouvelle règle de publication
a. Accédez à
Arrays MachineName Firewall Policy New Web Site Publishing Rule (Tableaux >
NomOrdinateur > Stratégie de pare-feu> Nouvelle > Règle de publication Web)
N'oubliez pas
Remplacez MachineName (nom de l'ordinateur) par le nom de l'ordinateur sur lequel est installé
ISA 2006.
b. Saisissez un nom de règle dans Nom de la règle de publication Web et cliquez sur Suivant.
c. Sélectionnez Autoriser comme action de règle et cliquez sur Suivant.
d. Sélectionnez Publier un seul site Web ou un équilibreur de charge et cliquez sur Suivant.
e. Sélectionnez un type de connexion entre le ISA Server et le site Web publié, puis cliquez sur Suivant.
Par exemple, sélectionnez Utiliser une connexion non sécurisée pour la connexion au serveur Web publié
ou à la batterie de serveurs.
f. Saisissez le nom interne du site Web que vous publiez (par exemple, le nom de l'ordinateur hébergeant la
plateforme de BI) dans Nom du site interne et cliquez sur Suivant.
Remarque
Si l'ordinateur hébergeant ISA 2006 ne peut pas se connecter au serveur cible, sélectionnez Utiliser un
nom d'ordinateur ou une adresse IP pour établir la connexion avec le serveur publié et saisissez le nom
ou l'adresse IP dans le champ prévu à cet effet.
Remarque
Vous devrez peut-être actualiser plusieurs fois le navigateur.
Pour être sûr que vous pourrez vous connecter à la CMC, vous devez modifier la stratégie HTTP de la règle que
vous venez de créer. Cliquez avec le bouton droit de la souris sur la règle que vous avez créée dans l'utilitaire
Gestion ISA Server, et sélectionnez Configurer HTTP. Désélectionnez à présent Vérifier la normalisation dans la
zone Protection des URL.
Pour accéder à distance à la plateforme de BI, vous devez créer une règle d'accès.
Afin de pouvoir fonctionner correctement dans les déploiements de serveurs proxy inverses, certains produits de
la plateforme de BI nécessitent une configuration supplémentaire. Cette section explique comment effectuer
cette configuration supplémentaire.
Cette section décrit les procédures requises pour activer les proxys inverses pour les services Web.
Pour activer le proxy inverse sur le serveur d'applications Web Tomcat, vous devez modifier le fichier
server.xml. Les modifications requises comprennent l'affectation du port d'écoute du serveur proxy inverse au
paramètre proxyPort et l'ajout d'un nouvel attribut proxyName. Cette section explique la procédure à suivre.
1. Arrêtez Tomcat.
2. Ouvrez le fichier server.xml pour Tomcat.
Sous Windows, le fichier server.xml se trouve à l'emplacement suivant : C:\Program Files (x86)\SAP
BusinessObjects\Tomcat\conf
Sous UNIX, le fichier server.xml se trouve dans le dossier <RACINE_CATALINA>/conf. La valeur par
défaut de <RACINE_CATALINA> est <REP_INSTALL>/sap_bobj/tomcat.
3. Recherchez la section suivante dans le fichier server.xml :
Exemple :
L'exemple suivant présente un exemple de configuration d'Apache HTTP Server 2.2 utilisé pour inverser le
proxy des services Web SAP BusinessObjects™ déployés sur Tomcat :
Pour activer les services Web, le nom de proxy et le numéro de port doivent être identifiés pour le connecteur.
Ce fichier se trouve dans l'application Web dswsbobje. Par exemple, si votre URL externe est http://
mon_serveur_proxy_inverse.domaine.com/dswsbobje/, mettez à jour les propriétés dans le fichier
dsws.properties :
○ wsresource1=ReportEngine|reportengine web service alone|http://
my_reverse_proxy_server.domain.com/SAP/dswsbobje/services/ReportEngine
○ wsresource2=BICatalog|bicatalog web service alone|http://
my_reverse_proxy_server.domain.com/SAP/dswsbobje/services/BICatalog
○ wsresource3=Publish|publish web service alone|http://
my_reverse_proxy_server.domain.com/SAP/dswsbobje/services/Publish
○ wsresource4=QueryService|query web service alone|http://
my_reverse_proxy_server.domain.com/SAP/dswsbobje/services/QueryService
○ wsresource5=BIPlatform|BIPlatform web service|http://
my_reverse_proxy_server.domain.com/SAP/dswsbobje/services/BIPlatform
○ wsresource6=LiveOffice|Live Office web service|http://
my_reverse_proxy_server.domain.com/SAP/dswsbobje/services/LiveOffice
Cette section décrit le mode de configuration des serveurs d'applications Web spécifiques pour activer le chemin
racine des cookies de session pour assurer la compatibilité avec ISA 2006 comme serveur proxy inverse.
Pour configurer le chemin racine de façon à ce que les cookies de session fonctionnent avec ISA 2006 comme
serveur proxy inverse, ajoutez la chaîne suivante à l'élément <Connector> dans le fichier server.xml :
emptySessionPath="true"
1. Arrêtez Tomcat.
2. Ouvrez le fichier server.xml situé dans :
<CATALINA_HOME>\conf
3. Localisez la section suivante dans le fichier server.xml :
emptySessionPath="true"
Vérifiez que le chemin virtuel du serveur proxy inverse est mappé au port du connecteur Tomcat adéquat. Dans
l'exemple ci-dessus, il s'agit du port 8082.
Vous devez modifier le fichier sun-web.xml pour chaque application Web de la plateforme de BI.
1. Accédez à <<SUN_WEBAPP_DOMAIN>>\generated\xml\j2ee-modules\webapps\BOE\WEB-INF
2. Ouvrez le fichier sun-web.xml.
3. Après le conteneur <context-root>, ajoutez les chaînes suivantes :
<session-config>
<cookie-properties>
<property name="cookiePath" value="/" />
</cookie-properties>
</session-config>
<property name="reuseSessionID" value="true"/>
1. Accédez à <ORACLE_HOME>>\j2ee\home\config\
2. Ouvrez le fichier global-web-application.xml ou orion-web.xml.
3. Ajoutez la ligne suivante au conteneur <orion-web-app> :
Doracle.useSessionIDFromCookie=true
Pour activer la fonction Afficher l'objet dans le navigateur Web de SAP BusinessObjects Live Office pour les
proxys inverses, modifiez l'URL du visualiseur par défaut. Pour ce faire, utilisez la Central Management Console
(CMC) ou les options de Live Office.
Remarque
Cette section part du principe que vous avez activé des proxys inverses pour la zone de lancement BI et que les
services Web de la plateforme de BI ont été activés avec succès.
1. Connectez-vous à la CMC
2. Dans la page Applications, cliquez sur Central Management Console.
http://ReverseProxyServer:ReverseProxyServerPort/BOE/OpenDocument.jsp?
sIDType=CUID&iDocID=%SI_CUID%
ReverseProxyServer et ReverseProxyServerPort correspondent au nom du serveur proxy inverse et à
son port d'écoute.
L'authentification est un processus consistant à vérifier l'identité d'un utilisateur qui tente d'accéder au système,
alors que la gestion des droits est un processus consistant à vérifier que des droits suffisants ont été octroyés à
l'utilisateur pour exécuter l'action demandée sur l'objet spécifié.
Les plug-ins de sécurité développent et personnalisent la manière dont la plateforme de BI authentifie les
utilisateurs. Ils facilitent la création et la gestion des comptes en permettant de mapper des comptes et des
groupes d'utilisateurs de systèmes tiers dans la plateforme. Vous pouvez mapper des comptes ou des groupes
d'utilisateurs tiers à des comptes ou des groupes d'utilisateurs de la plateforme de BI existants, ou créer de
nouveaux comptes ou groupes d'utilisateurs Enterprise qui correspondent à chaque entrée mappée dans le
système externe.
● Enterprise
● LDAP
● Windows AD
● SAP
● Oracle EBS
● Siebel
● JD Edwards
● PeopleSoft
La plateforme de BI étant entièrement personnalisable, l'authentification et les processus peuvent varier d'un
système à l'autre.
L'authentification primaire intervient lorsqu'un utilisateur tente d'accéder pour la première fois au système. Les
deux choses suivantes peuvent l'une ou l'autre se produire pendant une authentification primaire :
● Si la connexion unique n'est pas configurée, l'utilisateur fournit ses références de connexion, telles que son
nom d'utilisateur, son mot de passe et le type d'authentification.
Ces détails sont saisis par les utilisateurs sur l'écran de connexion.
Remarque
Par défaut, seul le paramètre de mot de passe pour l'utilisation de caractères à casse mixte est activé, sauf
si l'administrateur le modifie. Le mot de passe doit contenir au moins un caractère en majuscule et un
caractère en minuscule. L'administrateur peut activer d'autres paramètres de mot de passe, si nécessaire.
Il peut s'agir de l'authentification Enterprise, LDAP Windows AD, SAP Oracle EBS, Siebel, JD Edwards
EntrepriseOne ou PeopleSoft Enterprise, selon le type d'authentification activé et configuré dans la zone de
gestion Authentification de la CMC (Central Management Console). Le navigateur Web de l'utilisateur envoie les
informations vers votre serveur Web via le protocole HTTP, qui les achemine à son tour vers le CMS ou le serveur
de la plateforme approprié.
Le serveur d'applications Web transmet les informations sur l'utilisateur via un script côté serveur. En interne, ce
script communique avec le SDK et, finalement, le plug-in de sécurité approprié pour authentifier l'utilisateur en
fonction de la base de données utilisateur.
Par exemple, si l'utilisateur se connecte à la zone de lancement BI et spécifie l'authentification Enterprise, le SDK
s'assure que le plug-in de sécurité de la plateforme de BI procède à l'authentification. Le CMS (Central
Management Server) utilise le plug-in de sécurité pour vérifier le nom d'utilisateur et le mot de passe en fonction
de la base de données système. Sinon, si l'utilisateur spécifie une méthode d'authentification différente, le SDK
utilise le plug-in de sécurité correspondant pour authentifier l'utilisateur.
Si le plug-in de sécurité reconnaît les références de connexion, le CMS accorde à l'utilisateur une identité active
sur le système, et les actions suivantes sont effectuées :
● Le CMS crée une session Enterprise pour l'utilisateur. Une fois active, cette session nécessite une licence
utilisateur sur le système.
● Le CMS génère et code un jeton de connexion qu'il envoie au serveur d'applications Web.
● Le serveur d'applications Web stocke les informations de l'utilisateur en mémoire dans une variable de
session. Une fois active, cette session stocke les informations qui permettent à la plateforme de BI de
répondre aux requêtes de l'utilisateur.
Remarque
La variable de session ne contient pas le mot de passe de l'utilisateur.
● Le serveur d'applications Web conserve le jeton de connexion dans un cookie sur le navigateur du client. Ce
cookie est uniquement utilisé à des fins de basculement, par exemple lorsque vous avez un CMS en cluster ou
lorsque la zone de lancement BI est mise en cluster pour l'affinité de la session.
Remarque
Il est possible de désactiver le jeton de connexion. Néanmoins, si vous le faites, vous désactivez aussi le
basculement.
Les plug-ins de sécurité développent et personnalisent la manière dont la plateforme de BI authentifie les
utilisateurs. La plateforme de BI comprend actuellement les plug-ins suivants :
● Enterprise
● LDAP
Les plug-ins de sécurité facilitent la création et la gestion des comptes en permettant de mapper des comptes et
des groupes d'utilisateurs de systèmes tiers à la plateforme de BI. Vous pouvez mapper des comptes ou des
groupes d'utilisateurs tiers à des comptes ou des groupes d'utilisateurs de la plateforme de BI existants, ou créer
de nouveaux comptes ou groupes d'utilisateurs Enterprise qui correspondent à chaque entrée mappée dans le
système externe.
Les plug-ins de sécurité mettent dynamiquement à jour les listes d'utilisateurs et de groupes tiers. Ainsi, une fois
que vous avez mappé un groupe externe à la plateforme de BI, tous les utilisateurs appartenant à ce groupe
peuvent se connecter avec succès à la plateforme de BI. Lorsque vous apportez des modifications ultérieures à
l'appartenance d'un groupe tiers, vous n'avez pas besoin d'actualiser la liste sur la plateforme de BI. Par exemple,
si vous mappez un groupe LDAP à la plateforme de BI, puis que vous ajoutez un nouvel utilisateur au groupe, le
plug-in de sécurité crée dynamiquement un alias pour ce nouvel utilisateur lorsque ce dernier se connecte pour la
première fois à la plateforme de BI avec des références de connexion LDAP valides.
Par ailleurs, les plug-ins de sécurité vous permettent d'attribuer des droits aux utilisateurs et aux groupes de
manière cohérente, car les utilisateurs et les groupes mappés sont considérés comme des comptes Enterprise.
Par exemple, vous pouvez mapper des comptes et des groupes d'utilisateurs de Windows AD, et des comptes et
des groupes d'utilisateurs d'un serveur de répertoires LDAP. Ensuite, lorsque vous devez attribuer des droits ou
créer des groupes personnalisés sur la plateforme de BI, vous définissez tous vos paramètres dans la CMC.
Chaque plug-in de sécurité se comporte comme un fournisseur d'authentifications qui vérifie les références de
connexion de l'utilisateur par rapport à la base de données utilisateur appropriée. Lorsque les utilisateurs se
connectent à la plateforme de BI, ils choisissent parmi les types d'authentification disponibles que vous avez
activés et configurés dans la zone de gestion Authentification de la CMC.
Remarque
Le plug-in de sécurité Windows AD ne peut pas authentifier les utilisateurs si les composants du serveur de la
plateforme de BI sont exécutés sous UNIX.
La connexion unique à la plateforme de BI signifie qu'une fois les utilisateurs connectés au système d'exploitation,
ils peuvent accéder aux applications qui prennent en charge la connexion unique sans avoir à fournir de nouveau
leurs références de connexion. Lorsqu'un utilisateur se connecte, un contexte de sécurité est créé pour cet
utilisateur. Ce contexte peut être propagé à la plateforme de BI afin d'établir une connexion unique.
Le terme « connexion unique anonyme » désigne également la connexion unique à la plateforme de BI, mais il fait
plus particulièrement référence à la fonction de connexion unique pour le compte utilisateur Guest. Lorsque le
compte utilisateur Guest est activé, ce qui est le cas par défaut, n'importe qui peut se connecter à la plateforme
de BI en tant que Guest et obtient ainsi l'accès au système.
Le terme de connexion unique est utilisé pour décrire différents scénarios. Au sens le plus général, ce terme fait
référence à une situation où l'utilisateur peut accéder à au moins deux applications ou systèmes tout en ne
fournissant qu'une seule fois ses références de connexion, ce qui facilite l'interaction avec le système.
La connexion unique à la zone de lancement BI peut être fournie par la plateforme de BI ou par différents outils
d'authentification en fonction du type de serveur d'applications et du système d'exploitation.
Ces méthodes de connexion unique sont disponibles si vous utilisez un serveur d'applications Java sous
Windows :
Ces méthodes de connexion unique sont disponibles si vous utilisez IIS sous Windows :
Ces méthodes de connexion unique sont disponibles sous Windows ou UNIX, quel que soit le serveur
d'applications Web pris en charge par la plateforme.
Remarque
Windows AD avec Kerberos est pris en charge si l'application Java se trouve sous UNIX. Cependant, les
services de la plateforme de BI doivent s'exécuter sur un serveur Windows.
Le tableau suivant décrit les méthodes disponibles de prise en charge de la connexion unique pour la zone de
lancement BI.
Pour configurer la connexion unique sur la CMC, suivez les étapes mentionnées ci-dessous :
Du côté client, le cache doit être vidé avant la configuration initiale de la CMC. Sinon, la méthode d'authentification
Enterprise sera mise en cache.
1. Sur un système où la connexion unique est déjà configurée pour BILP, accédez à C:\Program Files
(x86)\SAP BusinessObjects\tomcat\webapps\BOE\WEB-INF\config\custom.
2. Créez un fichier CmcApp.properties et mentionnez
dans ce fichier.
3. Redémarrez Tomcat.
La connexion unique est activée pour la CMC.
Remarque
Après une expiration de session de la zone de lancement BI ou de la CMC, si la connexion unique est
activée dans les deux cas, l'utilisateur est invité à se connecter. Lors de l'actualisation de la page,
l'utilisateur est reconnecté sans avoir à fournir un mot de passe. Le ping ne doit pas être désactivé pendant
le processus.
Une fois les utilisateurs connectés à la plateforme de BI, la connexion unique à la base de données leur permet
d'effectuer des actions nécessitant un accès à la base de données, en particulier, l'affichage et l'actualisation de
rapports, sans devoir fournir à nouveau leurs références de connexion. La connexion unique à la base de données
peut être combinée à la connexion unique à la plateforme de BI pour permettre aux utilisateurs d'accéder encore
plus facilement aux ressources dont ils ont besoin.
La connexion unique de bout en bout fait référence à une configuration dans laquelle les utilisateurs disposent à la
fois de la connexion unique à la plateforme de BI au niveau interface client et de la connexion unique aux bases de
données. Ainsi, les utilisateurs ne doivent fournir leurs références de connexion qu'une seule fois, lorsqu'ils se
connectent au système d'exploitation, pour accéder à la plateforme de BI et effectuer des actions requérant un
accès à la base de données, telles que l'affichage de rapports.
Sur la plateforme de BI, la connexion unique de bout en bout est prise en charge par l'intermédiaire de
Windows AD et de Kerberos.
L'authentification Enterprise est la méthode d'authentification par défaut pour la plateforme de BI, elle est
automatiquement activée lorsque vous installez le système pour la première fois, et ne peut pas être désactivée.
Lorsque vous ajoutez et gérez des utilisateurs et des groupes, la plateforme de BI conserve des informations
relatives à l'utilisateur et au groupe au sein de sa base de données.
Conseil
Utilisez l'authentification système par défaut Enterprise si vous préférez créer des comptes et des groupes
distincts à utiliser avec la plateforme de BI ou si vous n'avez pas encore configuré de hiérarchie d'utilisateurs et
de groupes dans un serveur de répertoires tiers.
Vous n'avez pas à configurer ni à activer l'authentification Enterprise. Vous pouvez cependant modifier les
paramètres de l'authentification Enterprise pour répondre aux besoins de sécurité particuliers de votre
organisation. Les paramètres d'authentification Enterprise peuvent être modifiés via la CMC (Central
Management Console).
Restrictions relatives aux mots de passe Appliquer des mots de passe à casse Cette option permet de s'assurer que
mixte les mots de passe contiennent au moins
un caractère en majuscule et un
caractère en minuscule.
Remarque
Par défaut, cette option est cochée.
Au besoin, elle peut être décochée
par l'administrateur.
Appliquer les chiffres dans les mots de Cette option permet de vérifier que les
passe mots de passe comportent au moins un
caractère numérique.
Appliquer les caractères spéciaux dans Cette option permet de vérifier que les
les mots de passe mots de passe comportent au moins un
caractère spécial.
Restrictions relatives aux utilisateurs Doit changer de mot de passe tous les Cette option permet que les mots de
N jours passe ne deviennent pas un problème et
qu'ils soient actualisés régulièrement.
Les N derniers mots de passe ne Cette option permet que les mots de
peuvent pas être réutilisés passe ne soient pas répétés par
habitude.
Le mot de passe peut être modifié après Cette option permet que les nouveaux
N minute(s) mots de passe ne puissent pas être
modifiés immédiatement après leur
saisie dans le système.
Restrictions relatives aux connexions Désactiver le compte après N échecs de Cette option de sécurité spécifie le
connexion nombre de tentatives de connexion
autorisées pour un utilisateur avant que
son compte ne soit désactivé.
Synchroniser les références de Activer et mettre à jour les références de Cette option active les références de
connexion à la source de données lors de connexion à la source de données de connexion aux sources de données
la connexion. l'utilisateur au moment de la connexion après que l'utilisateur se soit connecté.
Authentification sécurisée L'authentification sécurisée est activée Fournit les paramètres de configuration
de l'authentification sécurisée.
Remarque
Les comptes non utilisés pendant une longue période ne sont pas désactivés automatiquement. Les
administrateurs doivent supprimer manuellement les comptes inactifs.
Le tableau suivant identifie les valeurs minimales et maximales pour chacun des paramètres concernant le
mot de passe que vous pouvez configurer.
Table 36 :
L'authentification sécurisée d'Enterprise est utilisée pour effectuer une connexion unique en s'appuyant sur le
serveur d'applications Web pour vérifier l'identité d'un utilisateur. Cette méthode d'authentification implique
l'établissement d'une sécurité entre le CMS (Central Management Server) et le serveur d'applications Web
hébergeant l'application Web de la plateforme de BI. Lorsque la sécurité est établie, le système abandonne la
vérification de l'identité d'un utilisateur au serveur d'applications Web. L'authentification sécurisée peut être
utilisée pour prendre en charge des méthodes d'authentification telles que SAML, x.509 et d'autres méthodes ne
disposant pas d'un plug-in d'authentification propre.
Les utilisateurs préfèrent se connecter une fois au système et ne pas avoir à entrer leurs mots de passe plusieurs
fois pendant une session. L'authentification sécurisée constitue une solution de connexion unique Java pour
intégrer la solution d'authentification de votre plateforme de BI aux solutions d'authentification tierces. Les
applications qui possèdent une sécurité établie avec le Central Management Server (CMS) peuvent utiliser
l'authentification sécurisée pour permettre aux utilisateurs de se connecter sans entrer leurs mots de passe.
Pour activer l'authentification sécurisée, vous devez configurer un secret partagé sur le serveur via les
paramètres d'authentification d'Enterprise, alors que le client est configuré via les propriétés spécifiées pour le
fichier WAR BOE.
Remarque
● Pour pouvoir utiliser l'authentification sécurisée, vous devez au préalable avoir créé des utilisateurs
Enterprise ou mappé les utilisateurs tiers que vous allez utiliser pour établir la connexion à la plateforme de
BI.
Informations associées
Pour pouvoir configurer l'authentification sécurisée, vous devez avoir créé des utilisateurs Enterprise ou mappé
des utilisateurs tiers qui doivent se connecter à la plateforme de BI.
Attention
Ne définissez pas l'expiration sur 0 (zéro). Une valeur 0 signifie que le décalage possible entre les deux
horloges est illimité, ce qui peut augmenter la vulnérabilité aux attaques répétées.
e. Dans le champ Période de validité du secret partagé, saisissez le nombre de jours de validité du secret
partagé.
f. Spécifiez la durée maximale, en millisecondes, de décalage entre l'horloge du client et l'horloge du CMS
pour les demandes d'authentification sécurisée.
g. Si vous comptez partager le secret via le fichier TrustedPrincipal.conf au lieu de la session Web, copiez-le
sur l'un des répertoires suivants :
La plateforme de BI n'effectue pas d'audit sur toutes les modifications des paramètres de l'authentification
sécurisée. Vous devez sauvegarder manuellement les informations de l'authentification sécurisée.
Le secret partagé est utilisé par le client et le CMS pour établir la fiabilité. L'étape suivante consiste à configurer le
client pour l'authentification sécurisée.
Utilisez une des méthodes suivantes pour transmettre le secret partagé au client :
● Option WEB_SESSION
● Fichier TrustedPrincipal.conf
Employez une des méthodes suivantes pour transmettre le nom d'utilisateur au client :
Quelle que soit le mode de transmission du secret partagé, la méthode utilisée doit être personnalisée dans les
propriétés globales de Trusted.auth.user.retrieval pour le fichier BOE.war.
Le SAML (Security Assertion Markup Language) est un standard XML pour la communication d'informations
d'identité. Le SAML fournit une connexion sécurisée où l'identité et l'approbation sont communiquées par
activation d'un mécanisme de connexion unique qui élimine les connexions supplémentaires pour les utilisateurs
sécurisés tentant d'accéder à la plateforme de BI.
Si votre serveur d'applications peut fonctionner comme fournisseur de service SAML, vous pouvez utiliser
l'authentification sécurisée pour fournir la connexion unique SAML à la plateforme de BI.
Pour ce faire, vous devez d'abord configurer le serveur d'applications Web pour l'authentification SAML.
Vous devez aussi utiliser l'une de ces méthodes pour transmettre le nom d'utilisateur au client :
● REMOTE_USER
● USER_PRINCIPAL
<security-constraint>
<web-resource-collection>
<web-resource-name>InfoView</web-resource-name>
<url-pattern>*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>j2ee-admin</role-name>
<role-name>j2ee-guest</role-name>
<role-name>j2ee-special</role-name>
</auth-constraint>
<user-data-constraint>
<transport-guarantee>NONE</transport-guarantee>
</user-data-constraint>
</security-constraint>
<login-config>
<auth-method>FORM</auth-method>
<realm-name>InfoView</realm-name>
<form-login-config>
<form-login-page>/logon.jsp</form-login-page>
Veuillez vous référer à la documentation du serveur d'applications pour davantage d'instructions sur la manière
de procéder car cela varie en fonction du serveur d'applications.
Une fois configuré votre serveur d'applications pour fonctionner comme fournisseur de service SAML, vous
pouvez utiliser l'authentification sécurisée pour fournir la connexion unique SAML.
Remarque
Les utilisateurs doivent être importés sur la plateforme de BI ou disposer de comptes Enterprise.
La création dynamique d'alias est utilisée pour activer la connexion unique. Lorsqu'un utilisateur accède pour la
première fois à la page de connexion via SAML, il est invité à se connecter manuellement à l'aide de ses références
de compte existantes de la plateforme de BI. Une fois les références de connexion de l'utilisateur vérifiées, le
système crée un alias entre l'identité SAML de l'utilisateur et son compte de plateforme de BI. Les tentatives
ultérieures de connexion de l'utilisateur seront réalisées à l'aide de la connexion unique car le système aura fait
correspondre dynamiquement l'alias d'identité de l'utilisateur avec un compte existant.
Remarque
Une propriété spécifique pour le fichier war BOE (trusted.auth.user.namespace.enabled) doit être
activée pour que ce mécanisme fonctionne.
Le tableau suivant répertorie les paramètres d'authentification sécurisée dans les global.properties par
défaut pour le fichier BOE.war. Pour remplacer les paramètres, créez un fichier dans C:\Program Files
(x86)\SAP BusinessObjects\SAP BusinessObjects Enterprise XI 4.0\warfiles\webapps\BOE
\WEB-INF\config\custom.
● REMOTE_USER
● HTTP_HEADER
● COOKIE
● QUERY_STRING
● WEB_SESSION
● USER_PRINCIPAL
Si vous avez l'intention de stocker le secret partagé dans le fichier TrustedPrincipal.conf, assurez-vous de
stocker le fichier dans le répertoire de plateforme approprié :
Table 37 :
Linux <INSTALLDIR>/sap_bobj/enterprise_xi40/linux_x86
Il existe plusieurs mécanismes remplissant la variable de nom d'utilisateur utilisée pour configurer
l'authentification sécurisée pour le client hébergeant des applications Web. Configurez votre serveur
d'applications Web de façon à ce que les noms d'utilisateur soient exposés avant d'utiliser les méthodes
d'extraction du nom d'utilisateur. Pour en savoir plus, voir http://java.sun.com/j2ee/1.4/docs/api/javax/servlet/
http/HttpServletRequest.html .
Pour configurer l'authentification sécurisée pour le client, vous devez accéder au fichier BOE.war et en modifier
les propriétés globales, y compris les propriétés générales et spécifiques de la zone de lancement BI et des
applications Web OpenDocument.
Remarque
En fonction de la méthode que vous comptez utiliser pour extraire le nom d'utilisateur ou le secret partagé, il
peut exister des étapes supplémentaires.
1. Accédez au dossier "custom" du fichier BOE.war sur l'ordinateur hébergeant les applications Web :
<REPINSTALL>\SAP BusinessObjects Enterprise XI 4.0\warfiles\webapps\BOE\WEB-INF
\config\custom\.
sso.enabled=true
trusted.auth.user.retrieval=<Method for user ID retrieval>
trusted.auth.user.param=<User Variable>
trusted.auth.shared.secret=<Secret Variable>
COOKIE Le nom d'utilisateur est extrait d'un cookie défini. Vous spé
cifiez le cookie à utiliser dans la propriété
trusted.auth.user.param.
Recommandation
Lorsque vous utilisez la connexion unique basée sur HTTP_HEADER ou sur QUERY_STRING, assurez-vous
que les utilisateurs finaux (navigateurs) n'accèdent pas directement à BOE pour s'authentifier. Au lieu de
cela, SAP recommande que les utilisateurs finaux (navigateurs) accèdent à BOE via le portail ou
l'application personnalisée.
Remarque
Certains serveurs d'applications Web nécessitent que la variable d'environnement REMOTE_USER soit
définie sur true sur le serveur. Pour déterminer si cela est nécessaire, consultez la documentation de
votre serveur d'applications Web. Si cela est nécessaire, confirmez que la variable d'environnement est
définie sur true.
Remarque
Si vous utilisez USER_PRINCIPAL ou REMOTE_USER pour transmettre le nom d'utilisateur, laissez vide le
paramètre trusted.auth.user.param.
Les nouvelles propriétés s'appliquent uniquement lorsque l'application Web BOE est redéployée sur l'ordinateur
exécutant le serveur d'applications Web. Utilisez WDeploy pour redéployer le fichier WAR sur le serveur
d'applications Web. Pour en savoir plus sur l'utilisation de WDeploy, voir le Guide de déploiement d'applications
Web de la plateforme SAP BusinessObjects Business Intelligence.
Les informations utilisateur sont stockées et transmises par le biais de la session Web, le secret partagé est
transmis via le fichier TrustedPrincipal.conf, qui se trouve par défaut dans le répertoire C:\Program Files
(x86)\SAP BusinessObjects\SAP BusinessObjects Enterprise XI 4.0\win64_x64. La version
fournie de Tomcat constitue le serveur d'applications Web.
sso.enabled=true
trusted.auth.user.retrieval=<Method for user ID retrieval>
trusted.auth.user.param=<User Variable>
<%
//custom Java code
request.getSession().setAttribute("MyUser",
request.getUserPrinicipal().getName());
%>
Pour vérifier si vous avez correctement configuré l'authentification sécurisée, utilisez l'URL suivante pour accéder
à la zone de lancement BI : http://<[nom_cms]>:8080/BOE/BI/custom.jsp où <[nom_cms]> désigne le
nom de l'ordinateur hébergeant le CMS. Vous êtes invité à saisir votre nom d'utilisateur et votre mot de passe la
première fois. Une fois l'authentification réussie, vous êtes automatiquement redirigé vers la zone de lancement
BI.
Les informations utilisateur et le secret partagé seront stockés et transmis via une variable de session Web.
Ouvrez le fichier TrustedPrincipal.conf qui a précédemment été enregistré et notez le contenu du fichier. Dans cet
exemple de configuration, il est supposé que le secret partagé est le suivant :
9ecb0778edcff048edae0fcdde1a5db8211293486774a127ec949c1bdb98dae8e0ea388979edc6577384
1c8ae5d1f675a6bf5d7c66038b6a3f1345285b55a0a7
sso.enabled=true
trusted.auth.user.retrieval=WEB_SESSION
trusted.auth.user.param=MyUser
trusted.auth.shared.secret=MySecret
<%
//custom Java code
request.getSession().setAttribute("MySecret","9ecb0778edcff048edae0fcdde1a5db8211
293486774a127ec949c1bdb98dae8e0ea388979edc65773841c8ae5d1f675a6bf5d7c66038b6a3f13
45285b55a0a7");
request.getSession().setAttribute("MyUser",
request.getUserPrinicipal().getName());
%>
Pour vérifier si vous avez correctement configuré l'authentification sécurisée, utilisez l'URL suivante pour accéder
à l'application de zone de lancement BI : http://[nom_cms]:8080/BOE/BI/custom.jsp où [nom_cms] est le
nom de l'ordinateur hébergeant le CMS. Vous êtes invité à saisir votre nom d'utilisateur et votre mot de passe la
première fois. Une fois l'authentification réussie, vous êtes automatiquement redirigé vers la zone de lancement
BI.
L'exemple de configuration suivant suppose qu'un utilisateur nommé « JohnDoe » a été créé sur la plateforme de
BI.
Les informations utilisateur sont stockées et transmises par le biais de l'option Utilisateur principal, le secret
partagé est transmis via le fichier TrustedPrincipal.conf, qui se trouve par défaut dans le répertoire C:
\Program Files (x86)\SAP BusinessObjects\SAP BusinessObjects
Enterprise XI 4.0\win32_x86 . La version fournie de Tomcat constitue le serveur d'applications Web.
Realm className="orgapachecatalinarealmMemoryRealm".../
4. Ouvrez le fichier tomcat-users.xml, situé par défaut dans le répertoire C:\Program Files (x86)\SAP
BusinessObjects\Tomcat\conf\.
5. Cherchez la balise <tomcat-users> et modifiez la valeur suivante :
<security-constraint>
<web-resource-collection>
<web-resource-name>OnJavaApplication</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>onjavauser</role-name>
</auth-constraint>
</security-constraint>
<login-config>
<auth-method>BASIC</auth-method>
<realm-name>OnJava Application</realm-name>
</login-config>
trusted.auth.user.retrieval=USER_PRINCIPAL
trusted.auth.user.namespace.enabled=true
Les configurations sur le serveur d'applications Web sont les mêmes que si vous utilisiez la méthode Utilisateur
distant.
Pour vérifier si vous avez correctement configuré l'authentification sécurisée, utilisez l'URL suivante pour accéder
à la zone de lancement BI : http://<[nom_cms]>:8080/BOE/BI où <[nom_cms]> désigne le nom de
l'ordinateur hébergeant le CMS. Après un moment, une boîte de dialogue de connexion s'affiche.
Cette section fournit une description générale du fonctionnement de l'authentification LDAP avec la plateforme de
BI. Elle présente ensuite les outils d'administration qui vous permettent de gérer et de configurer les comptes
LDAP sur la plateforme.
Lorsque vous installez la plateforme de BI, le plug-in d'authentification LDAP est installé automatiquement, mais
n'est pas activé par défaut. Vous devez tout d'abord vérifier que votre répertoire LDAP est configuré afin d'utiliser
l'authentification LDAP. Pour obtenir davantage d'informations sur LDAP, reportez-vous à la documentation
relative à LDAP.
Le protocole LDAP (Lightweight Directory Access Protocol), un répertoire commun indépendant de toute
application, permet aux utilisateurs de partager des informations entre plusieurs applications. Basé sur un
standard ouvert, LDAP fournit un moyen d'accéder et de mettre à jour des informations dans un répertoire.
LDAP est basé sur le standard X.500, qui utilise un protocole d'accès aux répertoires (DAP) pour communiquer
entre un client répertoire et un serveur d'annuaire. LDAP est une alternative à DAP car il utilise moins de
ressources, simplifie et omet certaines opérations et fonctions X.500.
La structure de répertoires dans LDAP se compose d'entrées organisées selon un schéma spécifique. Chaque
entrée est identifiée par un nom distinctif correspondant (DN) ou un nom commun (CN). Les autres attributs
communs incluent le nom d'unité de l'organisation (OU) et le nom de l'organisation (O). Par exemple, un groupe
de membres peut se trouver dans une arborescence de répertoires comme suit : cn=Utilisateurs de la plateforme
de BI, ou=Utilisateurs Enterprise A, o=Recherche. Consultez votre documentation LDAP pour plus d'informations.
LDAP étant indépendant de toute application, tout client disposant des privilèges appropriés peut accéder à ses
répertoires. LDAP offre la possibilité de configurer des utilisateurs pour se connecter à la plateforme de BI par le
biais de l'authentification LDAP. Il fournit aux utilisateurs des droits d'accès aux objets du système. Tant que vous
disposez d'un serveur (ou de serveurs) LDAP en cours d'exécution, et que vous utilisez LDAP dans vos systèmes
Si vous le souhaitez, le plug-in de sécurité LDAP fourni avec la plateforme de BI peut communiquer avec votre
serveur LDAP via une connexion SSL établie à l'aide d'une authentification serveur ou d'une authentification
mutuelle. Dans le cadre d'une authentification serveur, le serveur LDAP possède un certificat de sécurité que la
plateforme de BI utilise pour vérifier si elle approuve le serveur, tandis que le serveur LDAP autorise les
connexions depuis des clients anonymes. Dans le cadre d'une authentification mutuelle, le serveur LDAP et la
plateforme de BI disposent de certificats de sécurité et le serveur LDAP doit également vérifier le certificat client
pour qu'une connexion puisse être établie.
Le plug-in de sécurité LDAP fourni avec la plateforme de BI peut être configuré de manière à communiquer avec
votre serveur LDAP via SSL, mais il effectue toujours une authentification de base lors de la vérification des
références de connexion des utilisateurs. Avant de déployer l'authentification LDAP conjointement avec la
plateforme de BI, assurez-vous que vous êtes familiarisé avec les différences entre ces types d'authentification
LDAP. Pour en savoir plus, voir RFC2251, à présent disponible à l'adresse http://www.faqs.org/rfcs/rfc2251.html
.
Informations associées
L'authentification LDAP pour la plateforme de BI est similaire à l'authentification Windows AD en ce sens que vous
pouvez mapper des groupes et configurer l'authentification, les droits d'accès et la création d'alias. En outre,
comme dans l'authentification NT ou AD, vous pouvez créer des comptes Enterprise pour les utilisateurs LDAP
existants et attribuer des alias LDAP aux utilisateurs existants si les noms d'utilisateur correspondent aux noms
d'utilisateur Enterprise. En outre, vous pouvez procéder aux opérations suivantes :
Une fois que vous avez mappé vos utilisateurs et vos groupes LDAP, tous les outils client de la plateforme de BI
prennent en charge l'authentification LDAP. Vous pouvez également créer vos propres applications prenant en
charge l'authentification LDAP.
Configuration des paramètres SSL pour l'authentification mutuelle ou l'authentification du serveur LDAP [page
259]
Mappage de LDAP par rapport à Windows AD [page 268]
Configuration du plug-in LDAP pour SiteMinder [page 264]
Pour simplifier la gestion, la plateforme de BI prend en charge l'authentification LDAP pour les comptes
d'utilisateurs et de groupes. Pour que les utilisateurs puissent utiliser leur nom d'utilisateur et leur mot de passe
LDAP afin de se connecter au système, vous devez mapper leur compte LDAP à la plateforme de BI. Lorsque vous
mappez un compte LDAP, vous pouvez choisir de créer un compte ou d'établir un lien vers un compte de la
plateforme de BI existant.
Avant de configurer et d'activer l'authentification LDAP, vérifiez que le répertoire LDAP est configuré. Pour en
savoir plus, reportez-vous à la documentation relative à LDAP.
Remarque
Si vous configurez LDAP par rapport à AD, vous pourrez mapper vos utilisateurs, mais vous ne serez pas en
mesure de configurer une connexion unique AD ou une connexion unique à la base de données. Cependant, les
méthodes de connexion unique LDAP telles que SiteMinder et l'authentification sécurisée seront toujours
disponibles.
Il est conseillé d'installer et d'exécuter le serveur LDAP avant de configurer l'hôte LDAP.
1. Dans la liste de navigation, sélectionnez Authentification pour accéder à la zone de gestion Authentification de
la CMC.
2. Cliquez deux fois sur LDAP.
3. Si vous configurez l'authentification LDAP pour la première fois, cliquez sur Démarrer l'Assistant de
configuration LDAP.
4. Saisissez le nom et le numéro de port de vos hôtes LDAP dans le champ Ajouter un hôte LDAP (nomhôte:port)
(par exemple, "monserveur:123"), cliquez sur Ajouter, puis sur Suivant.
Remarque
Si vous mappez LDAP à AD, sélectionnez le type de serveur Serveur d'applications Microsoft Active
Directory.
6. Si vous souhaitez afficher ou modifier les mappages des attributs du serveur LDAP ou les attributs de
recherche LDAP par défaut, cliquez sur Afficher les mappages des attributs.
Par défaut, les mappages des attributs du serveur et les attributs de recherche de chaque type de serveur
pris en charge sont définis.
7. Cliquez sur Suivant.
8. Dans le champ Nom distinctif LDAP de base, saisissez le nom distinctif (par exemple, o=UneBase) du serveur
LDAP, puis cliquez sur Suivant.
9. Dans la zone Références d'administration du serveur LDAP, indiquez le nom distinctif et le mot de passe d'un
compte utilisateur disposant d'un accès en lecture au répertoire.
Les références d'administrateur ne sont pas requises.
Si votre serveur LDAP permet la liaison anonyme, ne renseignez pas cette zone. Les serveurs et les clients de
la plateforme de BI se connecteront à l'hôte principal via une connexion anonyme.
10. Si vous avez configuré des références sur l'hôte LDAP, saisissez les informations d'authentification dans la
zone Références de connexion LDAP, puis saisissez le nombre de tronçons de référence dans le champ
Nombre maximal de tronçons de référence.
Vous devez configurer la zone Références LDAP si tous les critères suivants s'appliquent :
○ L'hôte principal a été configuré pour faire référence à un autre serveur d'annuaire qui traite les requêtes
concernant les entrées dans une base spécifiée.
○ L'hôte auquel il est fait référence a été configuré de manière à ne pas autoriser la liaison anonyme.
○ Un groupe de l'hôte auquel il est fait référence sera mappé à la plateforme de BI.
Remarque
Les groupes peuvent être mappés à partir de plusieurs hôtes mais seul un ensemble de références de
connexion peut être défini. Par conséquent, si vous disposez de plusieurs hôtes de référence, vous devez
créer un compte d'utilisateur sur chaque hôte qui utilise les mêmes nom distinctif et mot de passe.
Remarque
Si le Nombre maximal de tronçons de référence est défini sur zéro, aucune référence n'est autorisée.
Les informations et prérequis pour l'authentification du serveur et l'authentification mutuelle sont abordés
dans une section ultérieure. Pour configurer l'authentification LDAP à l'aide d'un des types de SSL, consultez
Configuration des paramètres SSL pour l'authentification mutuelle ou l'authentification du serveur LDAP dans
ce document avant de poursuivre la procédure.
13. Cliquez sur Suivant, puis sélectionnez un mode d'authentification de connexion unique LDAP :
○ De base (pas de connexion unique)
○ SiteMinder
14. Cliquez sur Suivant, puis sélectionnez le mode de mappage des alias et utilisateurs aux comptes de la
plateforme de BI.
a. Dans la zone Options de nouvel alias, sélectionnez le mode de mappage des nouveaux alias aux comptes
Enterprise :
○ Affecter à un même compte chaque alias LDAP ajouté
Utilisez cette option lorsque vous savez que certains utilisateurs possèdent un compte Enterprise
portant le même nom ; cela signifie que les alias LDAP seront affectés aux utilisateurs existants (la
création d'alias automatique est activée). Les utilisateurs dépourvus de compte Enterprise, ou ne
portant pas le même nom dans leur compte Enterprise et LDAP, sont ajoutés en tant que nouveaux
utilisateurs.
○ Créer un nouveau compte pour chaque alias LDAP ajouté
Utilisez cette option pour créer un compte pour chaque utilisateur.
b. Dans la zone Options de mise à jour des alias, sélectionnez le mode de gestion des mises à jour des alias
pour les comptes Enterprise :
○ Créer de nouveaux alias lors de la mise à jour des alias
Utilisez cette option pour créer automatiquement un nouvel alias pour chaque utilisateur LDAP
mappé à la plateforme de BI. De nouveaux comptes LDAP sont ajoutés pour les utilisateurs
dépourvus de comptes de la plateforme de BI, ou pour tous les utilisateurs si vous avez sélectionné
l'option Créer un nouveau compte pour chaque alias LDAP ajouté.
○ Créer de nouveaux alias uniquement lorsque l'utilisateur se connecte
Sélectionnez cette option si l'annuaire LDAP que vous mappez contient de nombreux utilisateurs
dont seulement quelques-uns utiliseront la plateforme de BI. Le système ne crée pas
automatiquement d'alias ni de comptes Enterprise pour tous les utilisateurs. Il crée plutôt des alias
(et des comptes, le cas échéant) uniquement pour les utilisateurs qui se connectent à la plateforme
de BI.
c. Dans la zone Options de nouvel utilisateur, indiquez le nombre d'utilisateurs créés :
○ Les nouveaux utilisateurs sont créés en tant qu'utilisateurs nommés
Les nouveaux comptes d'utilisateur sont configurés de manière à utiliser des licences Utilisateurs
nommés. Les licences Utilisateur nommé sont associées à des utilisateurs particuliers qui peuvent
accéder au système en saisissant un nom d'utilisateur et un mot de passe. Ainsi, les utilisateurs
nommés peuvent accéder au système, quel que soit le nombre de personnes connectées. Il faut
qu'une licence Utilisateurs nommés soit disponible pour chaque compte d'utilisateur créé à l'aide de
cette option.
Remarque
Le nombre de sessions ouvertes simultanément est limité à 10 pour un utilisateur nommé créé à
l'aide d'une licence Utilisateur nommé. Si un tel utilisateur nommé essaie de se connecter à une
11ème session simultanée, le système affiche un message d'erreur correspondant. Vous devez
libérer une des sessions existantes pour pouvoir vous connecter.
Remarque
Si l'option est définie sur 1, les attributs LDAP sont prioritaires dans les scénarios où LDAP et les autres
plug-ins (Windows AD et SAP) sont activés. Si l'option est définie sur 3, les attributs des autres plug-ins
sont prioritaires.
Informations associées
Configuration des paramètres SSL pour l'authentification mutuelle ou l'authentification du serveur LDAP [page
259]
Configuration du plug-in LDAP pour SiteMinder [page 264]
Lors de l'utilisation de LDAP et de la plateforme de BI, vous pouvez rendre votre système tolérant aux pannes en
ajoutant plusieurs hôtes LDAP. Le système utilise comme hôte LDAP principal le premier hôte que vous ajoutez.
Les hôtes suivants sont traités en tant qu'hôtes de basculement.
L'hôte LDAP principal et tous les hôtes de basculement doivent être configurés exactement de la même façon, et
chaque hôte LDAP doit faire référence à tous les autres hôtes à partir desquels vous souhaitez mapper des
groupes. Pour obtenir davantage d'informations sur les hôtes et les références LDAP, reportez-vous à la
documentation relative à LDAP.
Pour ajouter plusieurs hôtes LDAP, saisissez-les lorsque vous configurez LDAP à l'aide de l'Assistant de
configuration LDAP (voir pour plus d'informations). Si vous avez déjà configuré LDAP, vous pouvez accéder à la
Remarque
Assurez-vous d'ajouter en premier l'hôte principal, suivi des autres hôtes de basculement.
Remarque
Si vous recourez à des hôtes LDAP de basculement, vous ne pouvez pas utiliser le niveau le plus élevé de
sécurité SSL (en d'autres termes, vous ne pouvez pas sélectionner l'option "Accepter le certificat du serveur s'il
provient d'une autorité de certification fiable et si l'attribut CN du certificat correspond au nom d'hôte DNS du
serveur").
Informations associées
Cette section contient des informations détaillées sur l'authentification mutuelle ou l'authentification du serveur
LDAP par SSL. La configuration d'une authentification par SSL requiert des étapes préliminaires. Cette section
fournit aussi des informations spécifiques à la configuration SSL avec l'authentification mutuelle et
l'authentification du serveur LDAP dans la CMC. Il est supposé que vous avez configuré l'hôte LDAP et que vous
avez sélectionné l'une des options suivantes pour votre authentification SSL :
Pour en savoir plus ou pour obtenir des informations sur la configuration du serveur hôte LDAP, reportez-vous à la
documentation de votre fournisseur LDAP.
Informations associées
cert7.db ou cert8.db, key3.db Ces fichiers sont requis pour l'authentification serveur et
mutuelle avec SSL.
certutil -N -d .
certutil -A -n <CA_alias_name> -t
CT -d . -I cacert.cer
Certificat client 1. Créez des demandes client distinctes pour les fichiers
cert7.db ou cert8.db et .keystore :
○ Pour configurer le plug-in LDAP, utilisez l'application
certutil pour générer une demande de certificat
client.
○ Utilisez la commande suivante pour générer la
demande de certificat client :
certutil -R -s "<client_dn>" -a -
o <certificate_request_name> -d .
certutil -A -n <client_name> -t Pu
-d . -I <client_certificate_name>
keytool -genkey -
keystore .keystore
Remarque
Les applications Java ignorent les premier et dernier paramètres et acceptent le certificat du serveur
uniquement si celui-ci provient d'une autorité de certification de confiance.
2. Dans la zone Hôte SSL, saisissez le nom d'hôte de chaque ordinateur, puis cliquez sur Ajouter.
Remarque
Les paramètres par défaut seront utilisés (pour toute définition) pour n'importe quel hôte où la case
Utiliser la valeur par défaut est cochée ou pour tout ordinateur dont le nom n'est pas ajouté à la liste des
hôtes SSL.
4. Spécifiez les paramètres par défaut de chaque hôte qui n'apparaît pas dans la liste, puis cliquez sur Suivant.
Pour spécifier les paramètres d'un autre hôte, sélectionnez le nom d'hôte dans la liste de gauche, puis
saisissez les valeurs dans les zones de droite.
Remarque
Les paramètres par défaut seront utilisés (pour toute définition) pour n'importe quel hôte où la case
Utiliser la valeur par défaut est cochée ou pour tout ordinateur dont le nom n'est pas ajouté à la liste des
hôtes SSL.
5. Sélectionnez De base (pas de connexion unique) ou SiteMinder comme mode d'authentification de connexion
unique LDAP.
6. Choisissez le mode de création de nouveaux utilisateurs et alias LDAP.
7. Cliquez sur Terminer.
Informations associées
Après avoir configuré l'authentification LDAP à l'aide de l'Assistant de configuration LDAP, vous pouvez modifier
les paramètres de connexion et les groupes de membres LDAP sur la page Résumé de la configuration du serveur
LDAP.
Cette section explique comment configurer la CMC pour utiliser LDAP avec SiteMinder. SiteMinder est un outil
tiers qui permet l'authentification et l'accès des utilisateurs et qui peut être employé avec le plug-in de sécurité
LDAP pour créer une connexion unique à la plateforme de BI.
Pour utiliser SiteMinder et LDAP avec la plateforme de BI, vous devez apporter des modifications de configuration
à deux endroits :
Remarque
Vérifiez que l'administrateur SiteMinder a activé la prise en charge des agents 4.x. Cette activation doit être
effectuée quelle que soit la version SiteMinder prise en charge que vous utilisez. Pour en savoir plus sur
SiteMinder et sur son installation, reportez-vous à sa documentation.
Informations associées
1. Ouvrez l'écran Configurez les paramètres SiteMinder à l'aide d'une des méthodes suivantes :
○ Sélectionnez SiteMinder dans l'écran Choisissez un mode d'authentification de connexion unique LDAP de
l'Assistant de configuration LDAP.
○ Sélectionnez Type de connexion unique dans l'écran d'authentification LDAP, disponible si vous avez déjà
configuré LDAP et que vous ajoutez maintenant la connexion unique.
Outre la spécification des paramètres SiteMinder pour le plug-in de sécurité LDAP, les paramètres SiteMinder
doivent être spécifiés pour les propriétés du fichier BOE.war.
siteminder.authentication=secLDAP
siteminder.enabled=true
authentication.default=secLDAP
cms.default=[<your cms name>]:[<the CMS port number>]
Par exemple :
authentication.default=secLDAP
cms.default=mycms:6400
Les nouvelles propriétés ne prennent effet que lorsque l'application Web BOE modifiée est redéployée sur
l'ordinateur exécutant le serveur d'applications Web. Utilisez WDeploy pour redéployer le fichier WAR sur le
serveur d'applications Web. Pour en savoir plus sur l'utilisation de WDeploy, voir le Guide de déploiement
d'applications Web de la plateforme SAP BusinessObjects Business Intelligence.
Après avoir configuré l'hôte LDAP à l'aide de l'Assistant de configuration LDAP, vous pouvez mapper les groupes
LDAP aux groupes Enterprise.
Remarque
Vous pouvez également mapper les groupes Windows AD pour qu'ils soient authentifiés dans la plateforme de
BI via le plug-in de sécurité LDAP.
Remarque
Si vous avez configuré LDAP par rapport à AD, cette procédure mappera vos groupes AD.
Répétez cette étape pour chaque groupe LDAP que vous souhaitez ajouter. Pour supprimer un groupe,
mettez-le en surbrillance et cliquez sur Supprimer.
4. Dans la zone Options de nouvel alias, sélectionnez le mode de mappage des alias LDAP aux comptes
Enterprise :
○ Affecter à un même compte chaque alias LDAP ajouté
Utilisez cette option lorsque vous savez que certains utilisateurs possèdent un compte Enterprise portant
le même nom ; cela signifie que les alias LDAP seront affectés aux utilisateurs existants (la création d'alias
automatique est activée). Les utilisateurs dépourvus de compte Enterprise, ou ne portant pas le même
nom dans leur compte Enterprise et LDAP, sont ajoutés en tant que nouveaux utilisateurs LDAP.
○ Créer un nouveau compte pour chaque alias LDAP ajouté
Utilisez cette option pour créer un compte pour chaque utilisateur.
5. Dans la zone Options de mise à jour des alias, sélectionnez une option pour déterminer si les alias LDAP sont
automatiquement créés pour les nouveaux utilisateurs :
○ Créer de nouveaux alias lors de la mise à jour des alias
Utilisez cette option pour créer automatiquement un nouvel alias pour chaque utilisateur LDAP mappé à
la plateforme de BI. De nouveaux comptes LDAP sont ajoutés pour les utilisateurs dépourvus de compte
de la plateforme de BI, ou pour tous les utilisateurs si vous avez sélectionné l'option Créer un nouveau
compte pour chaque alias LDAP ajouté et cliqué sur Mettre à jour.
○ Créer de nouveaux alias uniquement lorsque l'utilisateur se connecte
Sélectionnez cette option si l'annuaire LDAP que vous mappez contient de nombreux utilisateurs dont
seulement quelques-uns utiliseront la plateforme de BI. Le système ne crée pas automatiquement d'alias
ni de comptes Enterprise pour tous les utilisateurs. Il crée plutôt des alias (et des comptes, le cas
échéant) uniquement pour les utilisateurs qui se connectent à la plateforme de BI.
Remarque
Le nombre de sessions ouvertes simultanément est limité à 10 pour un utilisateur nommé créé à l'aide
d'une licence Utilisateur nommé. Si un tel utilisateur nommé essaie de se connecter à une 11ème
session simultanée, le système affiche un message d'erreur correspondant. Vous devez libérer une des
sessions existantes pour pouvoir vous connecter.
Cependant, le nombre de sessions ouvertes simultanément n'est pas limité pour un utilisateur créé à
l'aide d'une licence Processeur et d'une licence Document public.
Remarque
La seule exception possible se produit lorsqu'un utilisateur dispose d'un alias pour un compte Enterprise.
Pour limiter l'accès, désactivez ou supprimez le compte Enterprise de l'utilisateur.
Pour refuser l'authentification LDAP pour tous les groupes, décochez la case "L'authentification LDAP est
activée", puis cliquez sur Mettre à jour.
Si vous configurez LDAP par rapport à AD (Windows AD), tenez compte des restrictions suivantes :
● Si vous configurez LDAP par rapport à AD, vous pourrez mapper vos utilisateurs, mais vous ne serez pas en
mesure de configurer une connexion unique AD ou une connexion unique à la base de données. Cependant,
les méthodes de connexion unique LDAP telles que SiteMinder et l'authentification sécurisée seront toujours
disponibles.
● Les utilisateurs qui sont uniquement membres de groupes par défaut d'AD ne pourront pas se connecter. Ils
doivent également être membres d'un autre groupe AD créé explicitement et ce groupe doit en plus être
mappé. Le groupe "utilisateurs du domaine" est un exemple de ce type de groupe.
● Si un groupe local de domaine mappé contient un utilisateur provenant d'un domaine différent de la forêt,
l'utilisateur de ce domaine différent ne sera pas en mesure de se connecter.
● Les utilisateurs d'un groupe universel dont le domaine est différent du contrôleur de domaine spécifié comme
hôte LDAP ne pourront pas se connecter.
● Vous ne pouvez pas utiliser le plug-in LDAP pour mapper les utilisateurs et les groupes de forêts AD situés à
l'extérieur de la forêt dans laquelle la plateforme de BI est installée.
● Vous ne pouvez pas mapper le groupe Utilisateurs du domaine dans AD.
● Vous ne pouvez pas mapper un groupe local de l'ordinateur.
● Si vous utilisez le contrôleur de domaine de catalogue global, vous devez tenir compte des remarques
supplémentaires suivantes lors du mappage de LDAP à AD :
Table 39 :
Situation Remarques
Plusieurs domaines lors du pointage vers le Vous pouvez effectuer un mappage dans :
contrôleur de domaine de catalogue global ○ les groupes universels d'un domaine enfant,
○ les groupes du même domaine contenant des groupes universels
d'un domaine enfant, et
○ les groupes universels inter-domaines.
Mappage dans les groupes universels Pour effectuer un mappage dans les groupes universels, vous devez
pointer vers le contrôleur de domaine de catalogue global. Vous devez
également utiliser le numéro de port 3268 au lieu du port 389 par dé
faut.
● Si vous utilisez plusieurs domaines mais que vous ne pointez pas vers le contrôleur de domaine de catalogue
global, vous ne pouvez effectuer de mappage dans aucun type de groupe inter-domaines ou de domaines
enfant. Vous pouvez effectuer un mappage dans tous les types de groupe du domaine spécifique vers lequel
vous pointez uniquement.
Cette section présente aux administrateurs les étapes requises pour définir et configurer la connexion unique
(SSO) entre la plateforme de BI s'exécutant sur SUSE Linux 11 et la base de données SAP HANA.
L'authentification LDAP à l'aide de Kerberos permet aux utilisateurs AD d'être authentifiés sur une plateforme de
BI exécutée sur Linux (spécifiquement SUSE). Ce scénario prend également en charge la connexion unique à SAP
HANA comme base de données de reporting.
Remarque
Pour en savoir plus sur la manière de configurer la base de données SAP HANA, voir Base de données SAP
HANA - Guide d'installation et de mise à jour des serveurs. Pour en savoir plus sur la manière de configurer le
composant d'accès aux données de SAP HANA, voir le Guide d'accès aux données.
Les composants suivants doivent être installés pour que la connexion unique Kerberos fonctionne.
Table 40 :
Composant Configuration requise
Contrôleur de domaine Hébergé par le même ordinateur qu'Active Directory pour utiliser l'authentification Kerberos.
Central Management Server Installé et exécuté sur un ordinateur utilisant SUSE Linux Enterprise 11 (SUSE).
Client Kerberos V5 Installé avec les utilitaires et bibliothèques requis sur l'hôte SUSE.
Remarque
Utilise la dernière version du client Kerberos V5. Ajoutez les dossiers bin et lib aux varia
bles d'environnement PATH et LD_LIBRARY_PATH.
Workflow d'implémentation
Les tâches suivantes doivent être effectuées pour permettre aux utilisateurs de la plateforme de BI une connexion
unique à SAP HANA à l'aide de l'authentification Kerberos via JDBC.
Vous pouvez avoir besoin de configurer une relation sécurisée entre l'hôte SUSE et le contrôleur de domaine. Si
l'hôte SUSE est dans le contrôleur de domaine Windows, vous n'avez pas à configurer la relation sécurisée.
Cependant, si le déploiement de la plateforme de BI et le contrôleur de domaine sont dans des domaines
différents, vous pouvez avoir besoin de configurer une relation sécurisée entre l'ordinateur Linux SUSE et le
contrôleur de domaine. Cette action requiert les éléments suivants :
Remarque
Le SPN doit être mis en forme selon les conventions Windows AD : hôte/<nom
d'hôte>@<NOM_DOMAINE_DNS>. Utilisez un nom de domaine entièrement qualifié, en minuscules, pour /
<nom d'hôte>. Le <NOM_DOMAINE_DNS> doit être spécifié en majuscules.
3. Exécutez la commande de configuration Keytab Kerberos ktpass pour associer le SPN au compte
utilisateur :
Les étapes suivantes doivent être effectuées sur l'ordinateur hébergeant le contrôleur de domaine.
Remarque
Le SPN doit être mis en forme selon les conventions Windows AD : nomsia/
<nom_service>@<NOM_DOMAINE_DNS>. Indiquez le <nom du service> en minuscules, sinon la
plateforme SUSE ne pourra pas le résoudre. Le <NOM_DOMAINE_DNS> doit être spécifié en majuscules.
Table 41 :
Paramètre Description
-out Spécifie le nom du fichier keytab Kerberos à générer. Il doit correspondre au <nomsia> utilisé
dans -princ.
-mapuser Spécifie le nom du compte utilisateur auquel le SPN est mappé. Le Server Intelligence Agent
s'exécute sur ce compte.
-ptype KRB5_NT_PRINCIPAL
-crypto RC4-HMAC-NT
Vous avez généré les fichiers keytab requis pour la relation sécurisée entre l'ordinateur SUSE et le contrôleur de
domaine.
Vous devez transférer le ou les fichiers keytab sur l'ordinateur SUSE et les stocker dans le répertoire /etc.
Les ressources suivantes sont requises pour configurer Kerberos sur l'ordinateur Linux SUSE exécutant la
plateforme de BI :
● Fichiers keytab créés sur le contrôleur de domaine. Le fichier keytab créé pour le service de la palteforme de
BI est obligatoire. Le fichier keytab pour l'hôte SUSE est recommandé, en particulier pour les scénarios où
l'hôte de la plateforme de BI et le contrôleur de domaine sont dans des domaines différents.
● La dernière bibliothèque Kerberos V5 (y compris le client Kerberos) doit être installée sur l'hôte SUSE. Vous
devez ajouter l'emplacement des fichiers binaires aux variables d'environnement PATH et
Conseil
Exécutez rpm -qa | grep krb pour contrôler la version de ces bibliothèques. Pour en savoir plus sur le
dernier client Kerberos, les bibliothèques et la configuration de l'hôte UNIX, voir http://web.mit.edu/
Kerberos/krb5-1.9/krb5-1.9.2/doc/krb5-install.html#Installing%20Kerberos%20V5 .
Une fois que toutes les ressources requises sont disponibles sur l'hôte SUSE, suivez les instructions ci-dessous
pour configurer l'authentification Kerberos.
Remarque
Pour effectuer ces étapes, vous devez disposer des droits root.
> ktutil
ktutil: rkt <susemachine>.keytab
ktutil: rkt <BI platform service>.keytab
ktutil: wkt /etc/krb5.keytab
ktutil:q
2. Modifiez le fichier /etc/kerb5.conf pour qu'il fasse référence au contrôleur de domaine (sur la plateforme
Windows) comme étant le contrôleur de domaine Kerberos (KDC, Kerberos Domain Controller).
Utilisez l'exemple ci-dessous :
[domain_realm]
.name.mycompany.corp = DOMAINNAME.COM
name.mycompany.corp = DOMAINNAME.COM
[libdefaults]
forwardable = true
default_realm = DOMAINNAME.COM
default_tkt_enctypes = rc4-hmac
default_tgs_enctypes = rc4-hmac
[realms]
DOMAINNAME.COM = {
kdc = machinename.domainname.com
}
3. Ajoutez le contrôleur de domaine à /etc/hosts afin que l'hôte SUSE puisse localiser le KDC.
4. Exécutez le programme kinit à partir du répertoire /usr/local/bin pour vérifier que Kerberos a été
configuré correctement. Vérifiez qu'un compte utilisateur de compte AD peut se connecter à l'ordinateur
SUSE.
Conseil
Le KDC doit émettre un Ticket Granting Ticket (TGT) pouvant être visualisé dans le cache. Utilisez le
programme klist pour visualiser le TGT.
Exemple
Avant de configurer l'authentification Kerberos pour LDAP, vous devez activer et configurer le plug-in
d'authentification LDAP de la plateforme de BI pour vous connecter au répertoire AD. Pour utiliser
l'authentification LDAP, vous devez d'abord vérifier que votre répertoire LDAP respectif est configuré.
Remarque
Lors de l'exécution de l'Assistant de configuration LDAP, vous devez spécifier le serveur d'applications Microsoft
Active Directory et fournir les informations de configuration demandés.
Une fois l'authentification LDAP activée et connectée au serveur d'applications Microsoft Active Directory, la zone
Activer l'authentification Kerberos s'affiche sur la page Résumé de la configuration du serveur LDAP. Utilisez cette
zone pour configurer l'authentification Kerberos, qui est requise pour la connexion unique à la base de données
SAP HANA depuis un déploiement de la plateforme de BI sur SUSE.
La page Résumé de la configuration du serveur LDAP s'affiche, vous pouvez y modifier n'importe quel
paramètre de connexion ou champ.
3. Pour configurer l'authentification Kerberos, suivez ces étapes dans la zone Activer l'authentification Kerberos :
a. Cliquez sur Activer l'authentification Kerberos.
b. Cliquez sur Contexte de sécurité de la mémoire cache (obligatoire pour une connexion unique à la base de
données).
Remarque
L'activation du contexte de sécurité du cache est spécialement requise pour la connexion unique à SAP
HANA.
c. Spécifiez le SPN (Service Principal Name) du compte de la plateforme de BI dans Nom principal du
service.
Le format pour spécifier le SPN est <nomsia/service>@<NOM_DOMAINE_DNS>, où
Table 42 :
<nomsia> Nom du Server Intelligence Agent
Conseil
En spécifiant le SPN, souvenez-vous que <nomsia/service> est sensible à la casse.
Vous avez configuré les options d'authentification Kerberos pour faire référence aux comptes utilisateur dans le
répertoire AD.
Vous devez créer un fichier de configuration de connexion Kerberos - bscLogin.conf - pour activer la connexion
Kerberos et la connexion unique.
Informations associées
Pour activer la connexion Kerberos et la connexion unique, vous devez ajouter un fichier de configuration de
connexion sur l'ordinateur hébergeant le serveur d'applications Web de la plateforme de BI.
Remarque
Vous pouvez stocker ce fichier à un emplacement différent. Toutefois, si vous le faites, vous devrez
spécifier son emplacement dans vos options Java. Il est conseillé de placer le fichier bscLogin.conf et les
fichiers keytab Kerberos dans le même répertoire. Dans un déploiement réparti, il faut ajouter un fichier
bscLogin.conf pour chaque ordinateur hébergeant un serveur d'applications Web.
com.businessobjects.security.jgss.initiate {
com.sun.security.auth.module.Krb5LoginModule required;
};
com.businessobjects.security.jgss.accept {
com.sun.security.auth.module.Krb5LoginModule required
storeKey=true
useKeyTab=true
keyTab="/etc/krb5.keytab"
principal="<nom principal>";
};
Remarque
La section suivante est particulièrement requise pour la connexion unique :
com.businessobjects.security.jgss.accept {
com.sun.security.auth.module.Krb5LoginModule required
storeKey=true
useKeyTab=true
keyTab="/etc/krb5.keytab"
principal="<nom principal>";
};
● Si vous créez un compte utilisateur LDAP qui n'appartient pas à un compte de groupe mappé à la plateforme
de BI, mappez le groupe ou ajoutez le nouveau compte utilisateur LDAP à un groupe déjà mappé au système.
● Si vous créez un compte utilisateur LDAP qui appartient à un compte de groupe mappé à la plateforme de BI,
actualisez la liste des utilisateurs.
Cette section vous guide à travers le processus de configuration de l'authentification Windows Active Directory
(AD) pour une utilisation sur la plateforme de BI. L'ensemble des workflows de bout en bout requis que vous
devez exécuter sont présentés ensemble avec des tests de validation et les vérifications des prérequis.
Remarque
Pour en savoir plus sur la configuration de l'authentification Windows AD, voir l'article KBA 1631734 de la Base
de connaissances SAP sur https://service.sap.com/sap/support/notes/1631734 .
Pour faciliter l'authentification AD sur la plateforme de BI, vous devez tenir compte des exigences de prise en
charge suivantes.
● Le CMS doit toujours être installé sur une plateforme Windows prise en charge.
● Bien que Windows 2008 soit une plateforme prise en charge pour l'authentification Kerberos et
l'authentification NTLM, il est possible que certaines applications de la plateforme de BI n'utilisent qu'une
méthode d'authentification spécifique. Par exemple, des applications telles que la zone de lancement BI et la
Central Management Console ne prennent en charge que Kerberos.
Pour configurer initialement l'authentification AD manuelle avec la plateforme de BI, utilisez le workflow suivant :
Remarque
Utilisez ce workflow, que vous ayez besoin ou non de la connexion unique. Le workflow décrit dans les sections
suivantes vous permettra d'abord de vous connecter manuellement (à l'aide d'un nom d'utilisateur et d'un mot
de passe AD) à la plateforme de BI. Une fois l'authentification AD manuelle correctement configurée, une
section détaillée vous guide à travers le processus de configuration de la connexion unique pour
l'authentification AD.
Pour configurer la plateforme de BI de sorte à pouvoir utiliser l'authentification Windows AD (Kerberos), vous avez
besoin d'un compte de service. Vous pouvez utiliser un compte de domaine existant ou en créer un nouveau. Le
compte de service sera utilisé pour exécuter les serveurs de la plateforme de BI. Après avoir configuré le compte,
vous devez configurer un SPN pour celui-ci. Ce SPN sert à importer des groupes d'utilisateurs AD sur la
plateforme de BI.
Remarque
Pour utiliser AD avec la connexion unique, vous devrez revoir ultérieurement la configuration du compte de
service de sorte à lui accorder les droits appropriés et à le configurer pour une restriction de délégation.
Vous devez configurer un nouveau compte de service pour activer correctement l'authentification Windows AD à
l'aide du protocole Kerberos. Ce compte de service sera utilisé principalement pour permettre aux utilisateurs
d'un groupe AD précis de se connecter à la zone de lancement BI. La tâche suivante est effectuée sur l'ordinateur
du contrôleur de domaine AD.
1. Créez un compte de service avec un mot de passe sur le contrôleur de domaine principal.
2. Utilisez la commande setspn -a pour ajouter les noms principaux de service (SPN) au compte de service
créé au cours de l'étape 1. Indiquez les noms principaux de service (SPN) du compte de service ainsi que du
serveur, du serveur de domaine complet et l'adresse IP de l'ordinateur sur lequel est déployée la zone de
lancement BI.
Par exemple :
C:\Users\Admin>setspn -L bossosvcacct
Registered ServicePrincipalNames for
CN=bossosvcacct,OU=svcaccts,DC=domain,DC=com:
BICMS/bossosvcacct.domain.com
HTTP/Tomcat HTTP/Tomcat.domain.com
HTTP/Load_Balancer.domain.com
Une fois créé, des droits doivent être affectés au compte de service et celui-ci doit être ajouté au groupe
Administrateurs local du serveur. Le SPN servira à importer des groupes AD dans la section suivante.
Le plug-in de sécurité Windows AD permet de mapper des comptes et des groupes d'utilisateurs de la base de
données utilisateur AD 2008 à la plateforme de BI. Il permet également au système de vérifier toutes les requêtes
de connexion qui spécifient l'authentification AD. Les utilisateurs sont authentifiés par rapport à la base de
données utilisateur AD et leur appartenance à un groupe AD mappé est vérifiée avant que le CMS (Central
Management Server) ne leur accorde une session active. Vous pouvez utiliser le plug-in pour configurer les mises
à jour des groupes AD importés.
Le plug-in de sécurité AD est compatible avec les domaines AD 2008 exécutés en mode natif ou mixte.
Une fois que vous avez mappé vos utilisateurs et groupes AD, ils peuvent accéder aux outils client de la
plateforme de BI à l'aide de l'option d'authentification Windows AD.
● L'authentification Windows AD fonctionne si le CMS s'exécute sous Windows ou Linux. Pour que la connexion
unique à une base de données fonctionne, les serveurs de reporting doivent également s'exécuter sous
Windows. Dans le cas contraire, tous les autres serveurs et services peuvent s'exécuter sur toutes les
plateformes prises en charge par la plateforme de BI.
Remarque
La configuration a été effectuée et testée avec SUSE linux Enterprise 11 uniquement.
● Le plug-in Windows AD pour la plateforme de BI prend en charge les domaines dans plusieurs forêts.
Pour pouvoir importer des groupes d'utilisateurs AD sur la plateforme de BI, vous devez avoir rempli les
conditions préalables suivantes :
● Un compte de service a été créé sur le contrôleur de domaine pour la plateforme de BI. Le compte sera utilisé
pour exécuter les serveurs de la plateforme de BI.
● Vous vous êtes assuré que le SPN contenant le nom de l'ordinateur sur lequel s'exécute le SIA a été ajouté au
compte de service.
Les étapes 1 à 11 indiquées ci-après sont obligatoires pour importer des groupes AD sur la plateforme de BI.
Remarque
Avant que le plug-in de Windows AD ne soit configuré, ce lien apparaît sous forme de guillemets. Après
enregistrement de la configuration, le lien est rempli avec les noms d'administration AD.
La plateforme de BI utilise ce compte pour demander des informations à AD. La plateforme ne modifie,
n'ajoute ou ne supprime aucun contenu d'AD. Etant donné qu'elle lit uniquement les informations, seuls les
droits correspondants sont requis.
Remarque
Si vous souhaitez mapper un groupe local, utilisez uniquement le format de nom NT : \\<NomServeur>
\<NomGroupe>. AD ne prend pas en charge les utilisateurs locaux ; ceux qui appartiennent à un groupe
local mappé ne seront pas mappés à la plateforme de BI. Ils ne peuvent donc pas accéder au système.
Conseil
En cas de connexion manuelle à la zone de lancement BI, les utilisateurs issus d'autres domaines doivent
faire suivre leur nom d'utilisateur du nom du domaine en majuscules. Par exemple,
CHILD.PARENTDOMAIN.COM est le domaine dans
Remarque
Vous devez spécifier le SPN pour le compte de service exécutant le SIA. Par exemple : BICMS/
bossosvcacct.domain.com.
Remarque
Si vous avez correctement mappé les comptes de groupes AD et ne désirez pas configurer les options
d'authentification AD ou les mises à jour de groupes AD, ignorez les étapes 12 à 19. Vous pouvez configurer
ces paramètres facultatifs après avoir configuré l'authentification Kerberos AD manuelle.
12. Si votre configuration requiert une connexion unique à la base de données, sélectionnez Contexte de sécurité
de la mémoire cache.
Remarque
S'il s'agit de votre configuration initiale de l'authentification AD, il est recommandé de configurer
l'authentification AD manuelle avant d'envisager la configuration supplémentaire requise pour la connexion
unique.
13. Sélectionnez Activez la connexion unique pour le mode d'authentification sélectionné si vous avez besoin de la
connexion unique pour la configuration de l'authentification AD.
14. Dans la zone Synchronisation des références de connexion, sélectionnez une option pour activer et mettre à
jour les références de connexion à la source de données de l'utilisateur AD.
Cette option synchronise la source de données avec les références de connexion actuelles de l'utilisateur,
permettant ainsi l'exécution de rapports planifiés lorsque l'utilisateur n'est pas connecté à la plateforme de BI
et que la connexion unique Kerberos n'est pas disponible.
15. Dans la zone Options d'alias AD, indiquez comment les nouveaux alias sont ajoutés et mis à jour sur la
plateforme de BI.
a. Dans la zone Options de nouvel alias, sélectionnez le mode de mappage des nouveaux alias aux comptes
Enterprise :
○ Affecter chaque nouvel alias AD à un compte utilisateur existant portant le même nom
Sélectionnez cette option si des utilisateurs possèdent un compte Enterprise portant le même nom ;
en d'autres termes, les alias AD seront affectés aux utilisateurs existants (la création automatique
d'alias est activée). Les utilisateurs dépourvus de compte Enterprise, ou ne portant pas le même nom
dans leurs comptes Enterprise et AD, sont ajoutés en tant que nouveaux utilisateurs.
○ Créer un nouveau compte utilisateur pour chaque nouvel alias AD
Sélectionnez cette option pour créer un nouveau compte pour chaque utilisateur.
b. Dans Options de mise à jour des alias, sélectionnez le mode de gestion des mises à jour d'alias pour les
comptes Enterprise :
○ Créer de nouveaux alias lors de la mise à jour des alias
Sélectionnez cette option pour créer automatiquement un alias pour chaque utilisateur AD mappé à
la plateforme de BI. De nouveaux comptes AD sont ajoutés pour les utilisateurs dépourvus de compte
pour la plateforme de BI ou pour tous les utilisateurs si vous avez sélectionné l'option Créer un
nouveau compte utilisateur pour chaque nouvel alias AD et cliqué sur Mettre à jour.
○ Créer de nouveaux alias uniquement lorsque l'utilisateur se connecte
Sélectionnez cette option si l'annuaire AD que vous mappez contient de nombreux utilisateurs dont
seulement quelques-uns utiliseront la plateforme de BI. La plateforme ne crée pas automatiquement
c. Dans la zone Options de nouvel utilisateur, sélectionnez le mode de création des utilisateurs :
○ Les nouveaux utilisateurs sont créés en tant qu'utilisateurs nommés
Les nouveaux comptes d'utilisateur sont configurés de manière à utiliser des licences Utilisateurs
nommés. Les licences Utilisateur nommé sont associées à des utilisateurs particuliers et permettent
d'accéder à la plateforme de BI en saisissant un nom d'utilisateur et un mot de passe. Ainsi, les
utilisateurs nommés peuvent accéder au système, quel que soit le nombre de personnes connectées.
Il faut qu'une licence Utilisateurs nommés soit disponible pour chaque compte d'utilisateur créé à
l'aide de cette option.
Remarque
Le nombre de sessions ouvertes simultanément est limité à 10 pour un utilisateur nommé créé à
l'aide d'une licence Utilisateur nommé. Si un tel utilisateur nommé essaie de se connecter à une
11ème session simultanée, le système affiche un message d'erreur correspondant. Vous devez
libérer une des sessions existantes pour pouvoir vous connecter.
Cependant, le nombre de sessions ouvertes simultanément n'est pas limité pour un utilisateur
créé à l'aide d'une licence Processeur et d'une licence Document public.
Pour vérifier que vous avez bien importé les comptes utilisateur AD, accédez à CMC Utilisateurs et groupes
Hiérarchie de groupe et sélectionnez le groupe AD que vous avez mappé pour voir les utilisateurs de ce groupe.
Les utilisateurs actuels et imbriqués du groupe AD s'afficheront.
Informations associées
Remarque
Pour que l'authentification AD fonctionne sur la plateforme de BI, vous devez configurer la méthode de mise à
jour des groupes et alias AD.
Lorsque vous planifiez une mise à jour, vous pouvez choisir une des périodicités récapitulées dans le tableau
suivant :
Table 43 :
Schéma de périodicité Description
Toutes les heures La mise à jour s'exécutera toutes les heures. Vous pouvez spécifier l'heure à la
quelle l'exécution démarrera, de même que sa date de début et sa date de fin.
Tous les jours La mise à jour s'exécutera tous les jours ou tous les N jours. Vous pouvez préciser
l'heure à laquelle l'exécution aura lieu, de même que sa date de début et sa date
de fin.
Toutes les semaines La mise à jour s'exécutera toutes les semaines. Elle peut être exécutée une ou plu
sieurs fois par semaine. Vous pouvez préciser les jours et l'heure auxquels l'exé
cution doit avoir lieu, ainsi qu'une date de début et une date de fin.
Tous les mois La mise à jour s'exécutera tous les mois ou tous les N mois. Vous pouvez préciser
l'heure à laquelle l'exécution aura lieu, de même que sa date de début et sa date
de fin.
Nième jour du mois La mise à jour sera exécutée un jour spécifique du mois. Vous pouvez préciser le
jour du mois et l'heure auxquels l'exécution aura lieu, ainsi que sa date de début et
sa date de fin.
1er lundi du mois La mise à jour sera exécutée le premier lundi de chaque mois. Vous pouvez préci
ser l'heure à laquelle l'exécution aura lieu, de même que sa date de début et sa
date de fin.
Dernier jour du mois La mise à jour sera exécutée le dernier jour de chaque mois. Vous pouvez préciser
l'heure à laquelle l'exécution aura lieu, de même que sa date de début et sa date
de fin.
Jour X de la Nième semaine du mois La mise à jour sera exécutée le jour indiqué de la semaine indiquée du mois. Vous
pouvez préciser l'heure à laquelle l'exécution aura lieu, de même que sa date de
début et sa date de fin.
Calendrier La mise à jour sera exécutée aux dates spécifiées dans un calendrier précédem
ment créé.
La plateforme de BI s'appuie sur AD pour les informations utilisateur et les informations de groupe. Pour limiter le
volume des requêtes envoyées à AD, le plug-in AD met en cache les informations sur les groupes, leurs relations,
Vous devez utiliser la CMC pour configurer la récurrence de l'actualisation de la mise à jour de groupe. La
planification doit refléter la fréquence à laquelle vous voulez modifier les informations d'appartenance aux
groupes.
Les objets utilisateur peuvent avoir un alias dans un compte AD, ce qui permet aux utilisateurs d'utiliser leurs
références de connexion AD pour se connecter à la plateforme de BI. Les mises à jour des comptes AD sont
propagées sur la plateforme de BI par le plug-in AD. Les comptes créés, supprimés ou désactivés dans AD le sont
aussi sur la plateforme de BI.
Si vous ne planifiez pas les mises à jour des alias AD, elles se produiront uniquement dans les cas suivants :
Remarque
Aucun mot de passe AD n'est stocké dans l'alias utilisateur.
Pour une prise en charge de l'authentification AD Kerberos pour la plateforme de BI, vous devez accorder au
compte de service le droit d'agir dans le cadre du système d'exploitation. Vous devez le faire sur chaque
ordinateur exécutant un SIA (Server Intelligence Agent) avec le CMS (Central Management Server).
Pour permettre au compte de service d'exécuter ou de démarrer le SIA, vous devez configurer des paramètres de
système d'exploitation spécifiques décrits dans cette section.
Remarque
Si vous avez besoin d'une connexion unique à la base de données, le SIA doit inclure les serveurs suivants :
Avant de configurer le compte SIA pour une exécution sous le compte de service de la plateforme de BI, vous
devez remplir les conditions préalables suivantes :
● Un compte de service a été créé sur le contrôleur de domaine pour la plateforme de BI.
● Vous vous êtes assuré que les noms principaux du service (SPN) requis ont été ajoutés au compte de service.
● Vous avez mappé les groupes d'utilisateurs AD à la plateforme de BI.
Effectuez cette tâche pour tout SIA (Server Intelligence Agent) exécutant les services utilisés par le compte de
service.
1. Pour lancer le CCM, sélectionnez Programmes SAP Business Intelligence Plateforme SAP
BusinessObjects BI 4 Central Configuration Manager .
La page d'accueil du CCM s'ouvre.
2. Dans le CCM, cliquez avec le bouton droit de la souris sur le Server Intelligence Agent (SIA) et sélectionnez
Arrêter.
Remarque
Lorsque vous arrêtez le SIA, tous les services gérés par celui-ci sont arrêtés.
Le compte de service doit disposer des droits suivants sur l'ordinateur exécutant le SIA :
Remarque
Il est important que l'option Droits effectifs soit activée après la sélection de l'option Agir en tant que partie
du système d'exploitation. En règle générale, vous devez redémarrer le serveur pour ce faire. Si, une fois le
serveur redémarré, cette option n'est toujours pas activée, vos paramètres de stratégie locale sont écrasés
par vos paramètres de stratégie de domaine.
Vous devez à présent être en mesure de vous connecter au CCM à l'aide des références de connexion AD.
Pour effectuer cette tâche, vous devez avoir mappé un groupe d'utilisateurs AD à la plateforme de BI.
Remarque
Si vous utilisez un compte AD qui ne se trouve pas dans le domaine par défaut, connectez-vous en tant que
domaine\nom d'utilisateur.
Vous ne devriez pas recevoir de message d'erreur. Vous devez pouvoir vous connecter via le CCM à l'aide d'un
compte AD mappé avant de passer à la section suivante.
Conseil
Si vous recevez un message d'erreur, accédez à CMC Authentification Windows AD . Sous Options
d'authentification, remplacez Utiliser l'authentification Kerberos par Utiliser l'authentification NTLM, puis cliquez
sur Mettre à jour. Répétez les étapes 1 à 4 ci-dessus. Si cela fonctionne, un problème existe avec votre
configuration Kerberos.
La procédure de configuration de Kerberos pour un serveur d'applications Web diffère légèrement en fonction du
type de serveur d'applications spécifique utilisé. Toutefois, la procédure générale de configuration de Kerberos
comprend les étapes suivantes :
Remarque
Cette étape n'est pas requise pour le serveur d'applications Java de SAP NetWeaver 7.3. Cependant, vous
devrez ajouter le LoginModule à votre serveur SAP NetWeaver.
Cette section présente les informations de configuration de Kerberos pour une utilisation avec les serveurs
d'applications suivants :
● Tomcat
● WebSphere
● WebLogic
● Oracle Application Server
● SAP NetWeaver 7.3
● Un compte de service a été créé sur le contrôleur de domaine pour la plateforme de BI.
● Vous vous êtes assuré que les noms principaux du service (SPN) ont été ajoutés au compte de service.
● Vous avez mappé les groupes d'utilisateurs AD à la plateforme de BI.
● Vous avez testé les références de connexion AD sur le CCM.
Procédez comme suit pour créer le fichier de configuration Kerberos si vous utilisez SAP NetWeaver 7.3, Tomcat,
Oracle Application Server, WebSphere ou WebLogic comme serveur d'applications Web pour le déploiement de
votre plateforme de BI.
Solaris : /etc/krb5/krb5.conf
Linux : /etc/krb5.conf
Remarque
Vous pouvez stocker ce fichier à un autre emplacement, mais vous devrez le spécifier dans vos options
Java. Pour en savoir plus sur krb5.ini, consultez la page http://docs.sun.com/app/docs/doc/
816-0219/6m6njqb94?a=view .
[libdefaults]
default_realm = DOMAIN.COM
dns_lookup_kdc = true
dns_lookup_realm = true
default_tkt_enctypes = rc4-hmac
default_tgs_enctypes = rc4-hmac
[domain_realm]
.domain.com = DOMAIN.COM
domain.com = DOMAIN.COM
.domain2.com = DOMAIN2.COM
domain2.com = DOMAIN2.COM
[realms]
DOMAIN.COM = {
default_domain = DOMAIN.COM
kdc = HOSTNAME.DOMAIN.COM
}
DOMAIN2.COM = {
default_domain = DOMAIN2.COM
kdc = HOSTNAME.DOMAIN2.COM
}
[capaths]
DOMAIN2.COM = {
DOMAIN.COM =
}
Remarque
Les principaux paramètres sont expliqués dans le tableau ci-dessous.
Table 44 :
Le fichier bscLogin.conf sert à charger le module de connexion Java et est nécessaire à l'authentification AD
Kerberos sur les serveurs d'applications Web Java.
Remarque
Vous pouvez stocker ce fichier à un emplacement différent. Toutefois, si vous le faites, vous devrez
spécifier son emplacement dans vos options Java.
com.businessobjects.security.jgss.initiate {
com.sun.security.auth.module.Krb5LoginModule required;
};
Remarque
L'emplacement par défaut de ce fichier est C:\OraHome_1\j2ee\home\config. Si vous avez installé un
serveur d'applications Oracle à un autre emplacement, recherchez le fichier spécifique à votre installation.
<application>
<name>com.businessobjects.security.jgss.initiate</name>
<login-modules>
<login-module>
<class>com.sun.security.auth.module.Krb5LoginModule</class>
<control-flag>required</control-flag>
</login-module>
</login-modules>
</application>
1. Créez un fichier nommé bscLogin.conf si nécessaire, puis stockez-le à l'emplacement par défaut : C:
\Windows
2. Ajoutez le code suivant au fichier de configuration bscLogin.conf :
com.businessobjects.security.jgss.initiate {
com.ibm.security.auth.module.Krb5LoginModule required;
};
Pour utiliser Kerberos et SAP NetWeaver AS 7.3, configurez le système comme si vous utilisiez le serveur
d'applications Web Tomcat. Vous n'aurez pas à créer de fichier bscLogin.conf.
Une fois cette opération effectuée, vous devez ajouter un LoginModule et mettre à jour certains paramètres Java
sur SAP NetWeaver AS 7.3.
1. Ouvrez l'administrateur SAP NetWeaver en entrant l'adresse suivante dans un navigateur Web : http://
<nom de l'ordinateur>:<port>/nwa.
-Djava.security.auth.login.config=C:\XXXX\bscLogin.conf
-Djava.security.krb5.conf=C:\XXXX\krb5.ini
1. Accédez à l'outil de configuration Java (qui se trouve par défaut sous C:\usr\sap\<ID NetWeaver>
\<instance>\j2ee\configtool\) et cliquez deux fois sur configtool.bat.
L'outil de configuration s'ouvre.
javax.security.auth.useSubjectCredsOnly false
Nom create_security_session
Valeur false
Si vous utilisez Kerberos avec WebLogic, vous devez modifier les options Java pour indiquer l'emplacement du
fichier de configuration Kerberos, ainsi que le module de connexion Kerberos.
set JAVA_OPTIONS=-Djava.security.auth.login.config=C:/XXXX/bscLogin.conf
-Djava.security.krb5.conf=C:/XXX/krb5.ini
Si vous utilisez Kerberos avec Oracle Application Server, vous devez modifier les options Java pour indiquer
l'emplacement du fichier de configuration Kerberos.
Si vous utilisez WebSphere 5.1, effectuez les étapes suivantes pour accéder à la page JVM.
1. Faites défiler la page du serveur vers le bas jusqu'à ce qu'apparaisse Définition de processus dans la
colonne Autres propriétés.
2. Cliquez sur Définition de processus.
3. Faites défiler l'écran vers le bas et cliquez sur Machine virtuelle Java.
Si vous utilisez WebSphere 6.0, effectuez les étapes suivantes pour accéder à la page JVM.
1. Dans la page du serveur, sélectionnez Gestion de processus et Java.
2. Sélectionnez Définition de processus.
3. Sélectionnez Machine virtuelle Java.
4. Cliquez sur Generic JVM arguments (Arguments JVM génériques), puis spécifiez l'emplacement du fichier
Krb5.ini et du fichier bscLogin.conf comme illustré ci-dessous.
-Djava.security.auth.login.config=C:\XXXX\bscLogin.conf
-Djava.security.krb5.conf=C:\XXXX\krb5.ini
Avant de tester si Java a reçu le ticket Kerberos, vous devez respecter les actions pré-requises suivantes :
Si le fichier krb5.ini a été correctement configuré et que le module de connexion Java a été chargé, vous
devez voir le message suivant :
Le nouveau ticket est stocké dans le fichier cache C:\Users\Administrator\krb5cc_Administrator
Ne poursuivez pas la configuration AD tant que vous n'avez pas reçu de ticket Kerberos.
Avant de configurer les applications de la plateforme de BI pour la connexion AD manuelle, vous devez avoir
respecté les actions prérequises suivantes :
● Vous avez créé un compte de service sur le contrôleur de domaine pour la plateforme de BI.
● Vous vous êtes assuré que les noms principaux du service (SPN) HTTP ont été ajoutés au compte de service.
● Vous avez mappé les groupes d'utilisateurs AD à la plateforme de BI.
● Vous avez testé les références de connexion AD sur le CCM.
● Vous avez créé, configuré et testé les fichiers de configuration requis pour votre serveur d'applications Web.
● Les paramètres Java de votre serveur d'applications ont été modifiés pour charger les fichiers de
configuration.
Pour activer l'option d'authentification Windows AD pour la zone de lancement BI, procédez comme suit :
1. Accédez au dossier personnalisé pour l'application Web BOE sur l'ordinateur hébergeant le serveur
d'applications Web.
<REPINSTALL>\SAP BusinessObjects Enterprise XI 4.0\warfiles\webapps\BOE\WEB-INF
\config\custom\.
Remarque
Utilisez Notepad ou tout autre éditeur de texte.
authentication.visible=true
authentication.default=secWinAD
Vous devez désormais pouvoir vous connecter manuellement à la zone de lancement BI. Accédez à l'une des
applications et sélectionnez Windows AD dans la liste des options d'authentification.
Remarque
Ne poursuivez pas la configuration de Windows AD tant que vous ne pouvez pas vous connecter manuellement
à la zone de lancement BI à l'aide d'un compte AD existant.
Les nouvelles propriétés ne prendront effet qu'après le redéploiement de l'application Web BOE sur l'ordinateur
exécutant le serveur d'applications Web. Utilisez Wdeploy pour redéployer BOE sur le serveur d'applications Web.
Pour en savoir plus sur l'utilisation de WDeploy pour annuler le déploiement d'applications Web, voir le Guide de
déploiement d'applications Web de la plateforme SAP BusinessObjects de Business Intelligence.
Remarque
Si votre déploiement utilise un pare-feu, pensez à ouvrir tous les ports requis, sans quoi les applications Web
ne parviendront pas à se connecter aux serveurs de la plateforme de BI.
Trois méthodes sont prises en charge pour configurer la connexion unique pour l'authentification Windows AD
avec la plateforme de BI :
La connexion unique à la base de données permet aux utilisateurs connectés d'effectuer des actions nécessitant
un accès à la base de données, en particulier, l'affichage et l'actualisation de rapports, sans devoir spécifier à
nouveau leurs références de connexion. Bien que la restriction de délégation soit facultative pour la connexion
unique Vintela et l'authentification AD, elle est requise pour les scénarios de déploiement impliquant une
connexion unique à la base de données système.
Sur la plateforme de BI, la connexion unique de bout en bout est prise en charge par l'intermédiaire de
Windows AD et de Kerberos. Dans ce scénario, les utilisateurs disposent à la fois de la connexion unique à la
plateforme de BI au niveau interface client et de la connexion unique aux bases de données principales. Ainsi, les
utilisateurs ne doivent fournir leurs références de connexion qu'une seule fois, lorsqu'ils se connectent au
système d'exploitation, pour accéder à la plateforme de BI et effectuer des actions requérant un accès à la base
de données, telles que l'affichage de rapports.
Une fois votre déploiement correctement configuré pour permettre aux comptes AD de se connecter
manuellement à la zone de lancement BI, vous devez revoir la configuration de l'authentification AD pour activer
certaines conditions de connexion unique. Les conditions requises varient selon la méthode de connexion unique
choisie.
Pour configurer la plateforme de BI de sorte à pouvoir utiliser la connexion unique Vintela, vous devez exécuter les
tâches suivantes :
L'outil de ligne de commande Ktpass configure le nom principal de serveur pour l'hôte ou le service d'Active
Directory et génère un fichier "keytab" Kerberos contenant la clé de secret partagé du compte de service. Cet outil
se trouve généralement sur les contrôleurs de domaine ou peut être téléchargé depuis le site de support de
Microsoft : http://support.microsoft.com/kb/892777 .
Votre compte de service doit être configuré spécifiquement pour permettre aux utilisateurs d'un groupe Windows
AD donné de s'authentifier automatiquement auprès de la zone de lancement BI à l'aide de leurs références de
connexion. Vous pouvez reconfigurer le compte de service créé pour l'authentification AD Kerberos sur le
contrôleur de domaine.
Lorsqu'un client tente de se connecter à la zone de lancement BI, une requête au serveur générant les tickets
Kerberos est initiée. Pour faciliter cette requête, le compte de service créé pour la plateforme de BI doit avoir un
SPN correspondant à l'URL du serveur d'applications. Procédez comme suit sur l'ordinateur hébergeant le
contrôleur de domaine.
1. Exécutez la commande de configuration keytab de Kerberos ktpass pour créer et placer un fichier keytab.
Spécifiez les paramètres ktpass répertoriés dans le tableau suivant :
Table 45 :
Paramètre Description
-princ Spécifie le nom principal utilisé pour le compte de service au format SPN :< MYSIAMYSERVER>/
<sbo.service.domain.com>@<DOMAIN>.COM, où <MYSIAMYSERVER> est le nom du Service Intel
ligence Agent spécifié dans le CCM (Central Configuration Manager).
Remarque
Le nom de votre compte de service respecte la casse. Le SPN inclut le nom de l'ordinateur hôte sur le
quel l'instance de service est exécutée.
Conseil
Le SPN doit être unique dans la forêt dans laquelle il est enregistré. Pour vérifier, utilisez l'outil de sup
port Windows Ldp.exe pour rechercher le SPN.
-ptype KRB5_NT_PRINCIPAL
-crypto RC4-HMAC-NT
Par exemple :
Le résultat de la commande ktpass doit confirmer le contrôleur de domaine cible et la création d'un fichier
keytab Kerberos contenant le secret partagé. La commande mappe également le nom principal du compte
de service (local).
2. Cliquez avec le bouton droit de la souris sur le compte de service et sélectionnez Propriétés Délégation .
3. Cliquez sur Approuver cet utilisateur pour la délégation à tous les services (Kerberos uniquement).
Ce compte de service a désormais tous les noms principaux de service nécessaires à la connexion unique Vintela
et vous avez généré un fichier Keytab avec le mot de passe crypté pour le compte de service.
Remarque
Pour la connexion unique de bout en bout ou la connexion unique aux bases de données avec des scénarios de
fichier Keytab :
Si des échecs sont résolus en modifiant KVNO dans le fichier Keytab, il est probable que l'attribut KVNO dans le
compte de service soit supérieur au KVNO utilisé dans la création du fichier Keytab (lors de ktpass). Pour en
savoir plus sur l'obtention du KV correct, voir http://service.sap.com/sap/support/notes/1853668
La restriction de délégation est facultative pour la configuration de la connexion unique Vintela. Elle est toutefois
requise pour les déploiements exigeant une connexion unique à la base de données système.
1. Sur l'ordinateur du contrôleur de domaine AD, ouvrez le composant enfichable Utilisateurs et ordinateurs
Active Directory.
2. Cliquez avec le bouton droit de la souris sur le compte de service créé dans la section précédente, puis cliquez
sur Propriétés Délégation .
3. Sélectionnez N'approuver cet ordinateur que pour la délégation aux services spécifiés.
4. Sélectionnez Utiliser uniquement Kerberos.
○ Le service HTTP
○ Le service utilisé pour exécuter le SIA (Service Intelligence Agent) sur l'ordinateur hébergeant la
plateforme de BI.
Les services sont ajoutés à la liste de services pouvant être délégués pour le compte de service.
Vous devrez modifier les propriétés de l'application Web pour justifier cette modification.
Cette procédure doit être utilisée pour la zone de lancement BI ou OpenDocument. Pour activer la connexion
unique aux applications Web de la plateforme de BI, vous devez spécifier les propriétés propres à Vintela et à la
1. Accédez au dossier personnalisé pour l'application Web BOE sur l'ordinateur hébergeant le serveur
d'applications Web.
<REPINSTALL>\SAP BusinessObjects Enterprise XI 4.0\warfiles\webapps\BOE\WEB-INF
\config\custom\.
Effectuez vos modifications dans le répertoire config\custom et non dans le répertoire config\default.
Sinon, vos modifications seront remplacées lorsque de futurs correctifs seront appliqués à votre
déploiement.
sso.enabled=true
siteminder.enabled=false
vintela.enabled=true
idm.realm=DOMAIN.COM
idm.princ=MYSIAMYSERVER/[email protected]
idm.allowUnsecured=true
idm.allowNTLM=false
idm.logger.name=simple
idm.keytab=C:/WIN/filename.keytab
idm.logger.props=error-log.properties
Remarque
Les paramètres idm.realm et idm.princ requièrent des valeurs valides. idm.realm doit comporter la
même valeur que celle définie lors de la configuration de default_realm dans votre fichier krb5.ini.
Cette valeur doit être en majuscules. Le paramètre idm.princ est le SPN utilisé pour le compte de service
créé pour la connexion unique Vintela.
Remarque
Les barres obliques sont obligatoires pour spécifier l'emplacement du fichier Keytab.
Passez l'étape suivante si vous ne souhaitez pas utiliser de restriction de délégation pour l'authentification
Windows AD et la connexion unique Vintela.
4. Pour utiliser l'ajout de restriction de délégation, ajoutez :
idm.allowS4U=true
Remarque
Vérifiez que le nom de fichier n'est pas enregistré sous une autre extension telle que .txt.
6. Créez un autre fichier dans le même répertoire. Enregistrez le fichier sous OpenDocument.properties ou
BIlaunchpad.properties selon vos besoins.
authentication.default=secWinAD
cms.default=[enter your cms name]:[Enter the CMS port number]
Par exemple :
authentication.default=secWinAD
cms.default=mycms:6400
Les nouvelles propriétés ne prendront effet qu'après le redéploiement de l'application Web BOE sur l'ordinateur
exécutant le serveur d'applications Web. Utilisez Wdeploy pour redéployer BOE sur le serveur d'applications Web.
Pour en savoir plus sur l'utilisation de WDeploy pour annuler le déploiement d'applications Web, voir le Guide de
déploiement d'applications Web de la plateforme SAP BusinessObjects de Business Intelligence.
Remarque
Si votre déploiement utilise un pare-feu, pensez à ouvrir tous les ports requis, sans quoi les applications Web
ne parviendront pas à se connecter aux serveurs de la plateforme de BI.
Certains outils client nécessitent une authentification par les services Web. Suivez ces étapes pour activer la
connexion unique (SSO) pour les services Web. Pour en savoir plus, consultez la note SAP à l'adresse : http://
service.sap.com/sap/support/notes/1646920
Les options suivantes doivent être spécifiées (les autres sont facultatives) :
○ idm.realm (identique à l'option default_realm spécifiée dans le fichier Krb5.ini).
Remarque
Si vous utilisez le mot de passe figé dans le code défini dans les options Java de Tomcat, n'apportez
aucune modification aux lignes keytab dans le fichier web.xml.
3. Si SSL n'est pas utilisé avec le serveur d'applications Java, définissez le paramètre idm.allowUnsecured sur
true.
Pour en savoir plus sur Tomcat SSL, voir l'article 1484802 de la base de connaissances.
4. Sauvegardez ce fichier : <INSTALLDIR>\SAP BusinessObjects Enterprise XI 4.0\warfiles
\webapps\dswsbobje\WEB-INF\classes\dsws.properties, puis ouvrez-le pour le modifier.
5. Définissez le paramètre kerberos.sso sur true et enregistrez le fichier.
6. Utilisez WDeploy pour redéployer le fichier WAR sur le serveur d'applications Web.
Pour en savoir plus sur l'utilisation de WDeploy, voir le Guide de déploiement d'applications Web de la
plateforme SAP BusinessObjects Business Intelligence.
7. Redémarrez Tomcat.
8. Pour tester vos paramètres, sur l'ordinateur client où les outils client sont installés, lancez Query as a Web
Service Designer.
9. Ajoutez un nouvel hôte géré.
10. Saisissez le nom du serveur d'applications.
11. Entrez l'URL des services Web selon ce format : http://<ServeurAppWeb>:<NuméroPort>/dswsbobje/
services/Session.
Exemple : http://BI4:8080/dswsbobje/services/Session.
12. Saisissez le nom d'hôte du CMS.
13. Remplacez le type d'authentification par Windows AD.
14. Sélectionnez Activer la connexion unique Windows Active Directory.
15. A l'invite de connexion, laissez vides les champs Utilisateur et Mot de passe, puis cliquez sur OK.
Active Directory crée un jeton Kerberos utilisé lors de la procédure d'authentification. Ce jeton est stocké dans
l'en-tête HTTP. Votre serveur d'applications Java aura une taille d'en-tête HTTP par défaut. Pour éviter les erreurs,
vérifiez que sa taille par défaut minimale est de 16384 octets. (Certains déploiement peuvent nécessiter une taille
supérieure. Pour en savoir plus, voir les directives de dimensionnement de Microsoft sur son site de support
(http://support.microsoft.com/kb/327825).)
1. Sur le serveur sur lequel Tomcat est installé, ouvrez le fichier server.xml.
Sous Windows, il est situé dans <REPINSTALLTomcat>/conf
○ Si vous utilisez la version de Tomcat installée avec la plateforme de BI sous Windows et que vous n'avez
pas modifié
l'emplacement d'installation par défaut, remplacez <REPINSTALLTomcat> par :C:\Program Files
(x86)\SAP BusinessObjects\Tomcat\
○ Si vous utilisez tout autre serveur d'applications Web pris en charge, consultez la documentation de votre
serveur d'applications Web pour déterminer le chemin approprié.
2. Recherchez la balise <Connector …> du numéro de port que vous avez configuré.
Si vous utilisez le port par défaut 8080, recherchez la balise <Connector …> comportant port=« 8080 ».
Par exemple :
maxHttpHeaderSize="16384"
Par exemple :
Remarque
Pour les autres serveurs d'applications Java, consultez la documentation correspondante.
Pour prendre en charge l'authentification AD Kerberos avec la connexion unique Vintela, vous devez configurer les
clients de la plateforme de BI. Cela comprend la configuration du navigateur Web sur les ordinateurs clients.
1. Modifiez network.negotiate-auth.delegation-uris
a. Sur l'ordinateur client, ouvrez un navigateur Firefox.
b. Saisissez about:config dans le champ de l'adresse URL.
Une liste de propriétés configurables s'affiche.
c. Cliquez deux fois sur network.negotiate-auth.delegation-uris pour modifier la propriété.
d. Saisissez l'URL que vous utiliserez pour accéder à la zone de lancement BI.
Remarque
Pour ajouter plusieurs URL, séparez-les par des virgules. Par exemple : http://
<ordinateur.domaine.com>,<ordinateur2.domaine.com> .
Remarque
Pour ajouter plusieurs URL, séparez-les par des virgules. Par exemple : http://
<ordinateur.domaine.com>,<ordinateur2.domaine.com> .
Vous devez tester la configuration de votre connexion unique depuis un poste de travail client. Assurez-vous que
le client est sur le même domaine que votre déploiement de la plateforme de BI et que vous êtes connecté au
poste de travail en tant qu'utilisateur mappé. Ce compte utilisateur doit pouvoir se connecter manuellement à la
zone de lancement BI.
Pour tester la connexion unique, ouvrez un navigateur et saisissez l'URL de la zone de lancement BI. Si la
connexion unique est correctement configurée, vous ne devriez pas être invité à saisir vos références de
connexion.
Conseil
Il est recommandé de tester différents scénarios d'utilisateur AD de votre déploiement. Par exemple, si votre
environnement est destiné à accueillir des utilisateurs de plusieurs systèmes d'exploitation, vous devriez tester
la connexion unique pour des utilisateurs de chaque système. Vous devriez également tester la connexion
unique avec tous les navigateurs pris en charge par votre organisation. Si votre environnement est destiné à
accueillir des utilisateurs de plusieurs forêts ou domaines, vous devriez tester la connexion unique pour un
compte utilisateur de chaque domaine ou forêt.
La connexion unique à la base de données est prise en charge pour les déploiements répondant à toutes les
exigences suivantes :
L'étape finale consiste à modifier le fichier krb5.ini afin de prendre en charge la connexion unique à la base de
données pour les applications Web.
Remarque
Si vous ne parvenez pas à localiser ce fichier dans le répertoire WIN, tapez l'argument Java suivant pour
déterminer son emplacement :
-Djava.security.auth.login.config
Cette variable est spécifiée lors de la configuration d'AD avec Kerberos sur le serveur d'applications Web.
forwardable=true
La connexion unique à la base de données ne sera activée que lorsque vous aurez coché la case Contexte de
sécurité de la mémoire cache (obligatoire pour une connexion unique à la base de données) dans la page
d'authentification Windows AD de la CMC.
Cette section explique comment utiliser AD et SiteMinder. SiteMinder est un outil tiers qui permet
l'authentification et l'accès des utilisateurs et qui peut être employé avec le plug-in de sécurité AD pour créer une
connexion unique à la plateforme de BI. Vous pouvez utiliser SiteMinder avec Kerberos.
Assurez-vous que les ressources de gestion de l'identité de SiteMinder sont installées et configurées avant de
configurer l'authentification Windows AD en vue d'un fonctionnement avec SiteMinder. Pour en savoir plus sur
SiteMinder et sur son installation, reportez-vous à sa documentation.
Pour activer la connexion unique AD avec SiteMinder, vous devez exécuter deux tâches :
Remarque
Vérifiez que l'administrateur SiteMinder a activé la prise en charge des agents 4.x. Cette activation doit être
effectuée quelle que soit la version SiteMinder prise en charge que vous utilisez. Pour en savoir plus sur la
configuration de SiteMinder, reportez-vous à la documentation relative à SiteMinder.
Les paramètres de SiteMinder doivent être spécifiés pour le plug-in de sécurité Windows AD, mais aussi pour le
fichier de propriétés war de BOE.
sso.enabled=true
siteminder.authentication=secWinAD
siteminder.enabled=true
Remarque
Vérifiez que le nom de fichier n'est pas enregistré avec une autre extension telle que .txt.
authentication.default=secWinAD
cms.default=[cms name]:[CMS port number]
authentication.default=LDAP
cms.default=mycms:6400
Les nouvelles propriétés ne prennent effet qu'après redéploiement de BOE.war sur l'ordinateur exécutant le
serveur d'applications Web. Utilisez WDeploy pour redéployer le fichier WAR sur le serveur d'applications Web.
Pour en savoir plus sur l'utilisation de WDeploy pour annuler le déploiement d'applications Web, voir le Guide de
déploiement d'applications Web de la plateforme SAP BusinessObjects Business Intelligence.
Avant de configurer la CMC pour SiteMinder, vous devez respecter les actions pré-requises suivantes :
Conseil
En cas de connexion manuelle à la zone de lancement BI, les utilisateurs issus d'autres domaines doivent
faire suivre leur nom d'utilisateur du nom du domaine en majuscules. Par exemple, dans
[email protected], « DOMAINEENFANT.PARENT.COM » est le domaine.
Si vous n'avez pas configuré le plug-in Windows AD, un avertissement apparaît et demande si vous
souhaitez continuer. Cliquez sur OK.
b. Cliquez sur Utiliser la connexion unique SiteMinder.
c. Dans la zone Hôte serveur de règles, saisissez le nom de chaque serveur de règles, puis cliquez sur
Ajouter.
d. Pour chaque hôte serveur de règles, saisissez un numéro de port dans les zones Comptabilisation,
Authentification et Autorisation.
e. Dans la zone Nom de l'agent, saisissez le nom d'agent.
f. Dans les zones Secret partagé, saisissez le secret partagé.
Vérifiez que l'administrateur SiteMinder a activé la prise en charge des agents 4.x, quelle que soit la
version de SiteMinder que vous utilisez. Pour en savoir plus sur SiteMinder et sur son installation, voir sa
documentation.
g. Cliquez sur Mettre à jour pour enregistrer et revenir à la page principale d'authentification AD.
9. Dans la zone Options d'alias AD, indiquez comment les nouveaux alias sont ajoutés et mis à jour sur la
plateforme de BI.
a. Dans la zone Options de nouvel alias, sélectionnez le mode de mappage des nouveaux alias aux comptes
Enterprise :
○ Affecter chaque nouvel alias AD à un compte utilisateur existant portant le même nom
Sélectionnez cette option si des utilisateurs possèdent un compte Enterprise portant le même nom ;
en d'autres termes, les alias AD seront affectés aux utilisateurs existants (la création automatique
d'alias est activée). Les utilisateurs dépourvus de compte Enterprise, ou ne portant pas le même nom
dans leurs comptes Enterprise et AD, sont ajoutés en tant que nouveaux utilisateurs.
○ Créer un nouveau compte utilisateur pour chaque nouvel alias AD
Sélectionnez cette option pour créer un nouveau compte pour chaque utilisateur.
b. Dans Options de mise à jour des alias, sélectionnez le mode de gestion des mises à jour d'alias pour les
comptes Enterprise :
○ Créer de nouveaux alias lors de la mise à jour des alias
Sélectionnez cette option pour créer automatiquement un alias pour chaque utilisateur AD mappé à
la plateforme de BI. De nouveaux comptes AD sont ajoutés pour les utilisateurs dépourvus de compte
pour la plateforme de BI ou pour tous les utilisateurs si vous avez sélectionné l'option Créer un
nouveau compte utilisateur pour chaque nouvel alias AD et cliqué sur Mettre à jour.
○ Créer de nouveaux alias uniquement lorsque l'utilisateur se connecte
Sélectionnez cette option si l'annuaire AD que vous mappez contient de nombreux utilisateurs dont
seulement quelques-uns utiliseront la plateforme de BI. La plateforme ne crée pas automatiquement
d'alias et de comptes Enterprise pour tous les utilisateurs. Il crée plutôt des alias (et des comptes, le
cas échéant) uniquement pour les utilisateurs qui se connectent à la plateforme de BI.
c. Dans la zone Options de nouvel utilisateur, sélectionnez le mode de création des utilisateurs :
○ Les nouveaux utilisateurs sont créés en tant qu'utilisateurs nommés
Les nouveaux comptes d'utilisateur sont configurés de manière à utiliser des licences Utilisateurs
nommés. Les licences Utilisateur nommé sont associées à des utilisateurs particuliers et permettent
d'accéder au système en saisissant un nom d'utilisateur et un mot de passe. Ainsi, les utilisateurs
nommés peuvent accéder au système, quel que soit le nombre de personnes connectées. Il faut
qu'une licence Utilisateurs nommés soit disponible pour chaque compte d'utilisateur créé à l'aide de
cette option.
Cependant, le nombre de sessions ouvertes simultanément n'est pas limité pour un utilisateur
créé à l'aide d'une licence Processeur et d'une licence Document public.
Si vous souhaitez empêcher la configuration de SiteMinder ou le désactiver après sa configuration dans la CMC,
modifiez le fichier de configuration Web pour la zone de lancement BI.
Les paramètres de SiteMinder doivent être désactivés pour le plug-in de sécurité Windows AD, mais aussi pour le
fichier war BOE sur le serveur d'applications Web.
siteminder.enabled=false
La modification ne prend effet qu'après redéploiement de BOE.war sur l'ordinateur exécutant le serveur
d'applications Web. Utilisez WDeploy pour redéployer le fichier WAR sur le serveur d'applications Web. Pour en
savoir plus sur l'utilisation de WDeploy pour annuler le déploiement d'applications Web, voir le Guide de
déploiement d'applications Web de la plateforme SAP BusinessObjects Business Intelligence.
Ces deux procédures peuvent vous aider si vous rencontrez des difficultés lors de la configuration de Kerberos :
● Activation de la journalisation
● Test de la configuration Kerberos du SDK Java
-Dcrystal.enterprise.trace.configuration=verbose
-sun.security.krb5.debug=true
Exécutez la commande suivante pour tester la configuration Kerberos, servant correspondant au compte de
service et au domaine sous lesquels s'exécute le CMS et Password au mot de passe associé au compte de
service.
Par exemple :
Votre domaine et votre nom de service principal doivent correspondre exactement à ceux d'Active Directory. Si le
problème persiste, contrôlez si vous avez saisi le même nom. Pensez que le nom est sensible à la casse.
L'ID Active Directory d'un utilisateur a été correctement mappé à la plateforme de BI. Malgré cela, l'utilisateur ne
peut pas se connecter à la CMC ou à la zone de lancement BI avec l'authentification Windows AD et Kerberos au
format suivant : DOMAIN\ABC123
Ce problème peut se produire lorsque l'utilisateur est configuré dans Active Directory avec un nom UPN et un
nom SAM qui ne sont pas exactement identiques. Les exemples suivants peuvent causer un problème :
● Demandez aux utilisateurs de se connecter à l'aide de leurs noms UPN plutôt que de leurs noms SAM.
Ceci peut se produire lorsque la base de données d'utilisateurs Kerberos n'a pas été mise à jour après un
changement d'UPN dans AD. Ceci peut également indiquer que la base de données d'utilisateurs Kerberos et les
informations AD ne sont pas synchronisées.
Pour résoudre ce problème, réinitialisez le mot de passe de l'utilisateur dans AD. Ainsi, les modifications seront
correctement diffusées.
Remarque
Ce problème n'en est pas un dans J2SE 5.0.
L'authentification SAP permet aux utilisateurs SAP de se connecter à la plateforme de BI à l'aide de leurs noms
d'utilisateur et mots de passe SAP, sans stocker les mots de passe sur la plateforme de BI. Elle permet également
de conserver les informations relatives aux rôles utilisateur dans SAP, et d'utiliser ces informations sur la
plateforme pour affecter des droits permettant d'effectuer des tâches administratives ou d'accéder au contenu.
Vous devez fournir à la plateforme de BI des informations sur votre système SAP. Vous pouvez accéder à une
application Web dédiée via l'outil d'administration principal de la plateforme de BI, la Central Management
Console (CMC). Pour y accéder depuis la page d'accueil de la CMC, cliquez sur Authentification.
Les plug-ins de sécurité développent et personnalisent la manière dont la plateforme de BI authentifie les
utilisateurs. La fonction Authentification SAP inclut un plug-in de sécurité SAP (secSAPR3.dll) pour le
● Il agit comme un fournisseur d'authentification qui compare les références de connexion de l'utilisateur à
celles du système SAP pour le compte du CMS. Lorsque les utilisateurs se connectent directement à la
plateforme de BI, ils peuvent choisir l'authentification SAP et fournir leurs nom d'utilisateur et mot de passe
SAP habituels. La plateforme de BI peut également valider les tickets de connexion du portail Enterprise dans
les systèmes SAP.
● Cela facilite la création de compte en permettant de mapper les rôles de SAP aux groupes d'utilisateurs de la
plateforme de BI, ainsi que la gestion des comptes en permettant d'affecter des droits aux utilisateurs et aux
groupes de manière cohérente au sein de la plateforme de BI.
● Il tient à jour les listes de rôles SAP de façon dynamique. Ainsi, lorsque vous mappez un rôle SAP sur la
plateforme, tous les utilisateurs appartenant à ce rôle peuvent se connecter au système. Si, par la suite, vous
modifiez l'appartenance au rôle SAP, vous n'avez pas besoin de mettre à jour ou d'actualiser la liste sur la
plateforme de BI.
● Le composant d'authentification SAP comprend une application Web pour la configuration du plug-in. Vous
pouvez accéder à cette application dans la zone Authentification de la CMC (Central Management Console).
Le système de la plateforme de BI requiert un compte utilisateur SAP autorisé à accéder aux listes
d'appartenance aux rôles SAP et à authentifier les utilisateurs SAP. Vous avez besoin des références de
connexion pour connecter la plateforme de BI à votre système SAP. Pour en savoir plus sur la manière de créer
des comptes utilisateur SAP et d'affecter des droits via les rôles, consultez votre documentation SAP BW.
Utilisez la transaction SU01 pour créer un nouveau compte d'utilisateur SAP appelé CRYSTAL. Utilisez la
transaction PFCG pour créer un nouveau rôle appelé CRYSTAL_ENTITLEMENT. Notez que ces noms sont
recommandés mais pas obligatoires. Modifiez l'autorisation du nouveau rôle en définissant les valeurs des objets
d'autorisation suivants :
Table 46 :
Autorisation d'accès aux fichiers (S_DA Activité (ACTVT) Lecture, écriture (33, 34)
TASET)
Nom de fichier physique (FILENAME) * (signifie TOUS)
Maintenance principale des utilisateurs : Activité (ACTVT) Créer ou générer, et afficher (03)
Groupes d'utilisateurs (S_USER_GRP)
Groupe d'utilisateurs dans maintenance *
du fichier utilisateur (CLASS)
Remarque
Pour plus de sécurité, vous pouvez
répertorier explicitement les groupes
d'utilisateurs dont les membres doi
vent accéder à la plateforme de BI.
Conseil
Si les règles de votre système exigent que les utilisateurs modifient leur mot de passe à la première ouverture
de session, ouvrez une session avec le compte utilisateur CRYSTAL et redéfinissez le mot de passe.
Avant d'importer des rôles ou de publier du contenu BW dans la plateforme de BI, vous devez fournir des
informations sur les systèmes d'autorisation SAP auxquels vous souhaitez vous intégrer. La plateforme de BI
utilise ces informations pour se connecter au système SAP cible lors de la définition de l'appartenance aux rôles et
de l'authentification des utilisateurs SAP.
Conseil
Si un système d'autorisation est déjà affiché dans la liste Nom du système logique, cliquez sur Nouveau.
3. Dans le champ Système, saisissez les trois caractères de l'identifiant de votre système SAP (SID).
4. Dans le champ Client, saisissez le numéro de client que la plateforme de BI doit utiliser lorsqu'elle se connecte
à votre système SAP.
La plateforme de BI associe vos informations Système et Client, puis ajoute une entrée à la liste Nom du
système logique.
5. Vérifiez que la case Désactivé est décochée.
6. Le cas échéant, remplissez les champs Serveur de messagerie et Groupe de connexion si vous avez configuré
l'équilibrage de charge pour que la plateforme de BI se connecte via un serveur de messagerie.
Remarque
Vous devez définir les entrées appropriées dans le fichier Services de l'ordinateur de votre plateforme de
BI pour activer l'équilibrage de charge, en particulier si le déploiement est effectué sur plusieurs
ordinateurs. Prenez en compte les ordinateurs qui hébergent le CMS, le serveur d'applications Web et tous
les ordinateurs qui gèrent vos comptes et paramètres d'authentification.
7. Si vous n'avez pas configuré l'équilibrage de charge (ou si vous préférez que la plateforme de BI se connecte
directement au système SAP), renseignez les champs Serveur d'applications et Numéro du système selon les
besoins.
8. Dans les champs prévus à cet effet, saisissez le Nom d'utilisateur, le Mot de passe et la Langue du compte
SAP que doit utiliser la plateforme de BI pour se connecter à SAP.
Remarque
Ces références de connexion doivent correspondre au compte utilisateur que vous avez créé pour la
plateforme de BI.
Si vous ajoutez plusieurs systèmes d'autorisation, cliquez sur l'onglet Options pour spécifier le système que la
plateforme de BI utilise par défaut (c'est-à-dire le système contacté pour authentifier les utilisateurs qui tentent
de se connecter avec des références de connexion SAP mais sans spécifier un système SAP particulier).
Si celui-ci a été correctement ajouté, la liste Rôles disponibles contient la liste des rôles que vous pouvez
importer.
Conseil
Si la liste .Rôles disponibles ne contient aucun rôle, recherchez les éventuels messages d'erreur sur la page
Vous y trouverez peut-être les informations nécessaires pour résoudre le problème.
Dans la CMC, vous pouvez désactiver temporairement une connexion entre la plateforme de BI et un système
d'autorisation SAP. Cette opération peut s'avérer utile pour maintenir la réactivité de la plateforme de BI, par
exemple lors du temps d'arrêt planifié d'un système d'autorisation SAP.
L'authentification SAP comprend un certain nombre d'options que vous pouvez spécifier lors de l'intégration de la
plateforme de BI à votre système SAP. Les options incluent :
Paramètre Description
Remarque
Pour désactiver l'authentification SAP d'un système
SAP spécifique, cochez la case Désactivé du système en
question dans l'onglet Système d'autorisation.
Remarque
Si vous sélectionnez un système par défaut, les
utilisateurs de ce système n'ont pas à saisir leur ID
système ou client lorsqu'ils se connectent à partir
d'outils client tels que Live Office ou Universe Designer
à l'aide de l'authentification SAP. Par exemple, si
SYS~100 est défini comme système par défaut,
SYS~100/utilisateur1 peut se connecter comme
utilisateur1 lorsque l'authentification SAP est
sélectionnée.
Nombre maximal d'échecs d'accès au système Saisissez le nombre de fois que la plateforme de BI doit
d'autorisation essayer de contacter un système SAP pour satisfaire les
demandes d'authentification.
Remarque
Utilisez ce paramètre avec l'option Laisser le système
d'autorisation désactivé [secondes] pour configurer la
façon dont la plateforme de BI doit gérer les systèmes
d'autorisation SAP qui sont momentanément
indisponibles. Le système utilise les deux options pour
déterminer à quel moment les communications avec les
systèmes SAP indisponibles doivent être interrompues
puis reprises.
Laisser le système d'autorisation désactivé [secondes] Saisissez le nombre de secondes pendant lesquelles la
plateforme de BI doit attendre avant de reprendre les
tentatives d'authentification des utilisateurs dans le
système SAP.
Nombre maximal de connexions simultanées par système Indiquez le nombre maximal de connexions qui peuvent
être ouvertes simultanément sur votre système SAP.
Nombre d'utilisations par connexion Indiquez le nombre d'opérations que vous autorisez par
connexion au système SAP.
Utilisateurs simultanés et Utilisateurs nommés Indiquez si les comptes des nouveaux utilisateurs utilisent
des licences Utilisateur nommé ou utilisateur simultané.
Remarque
Le nombre de sessions ouvertes simultanément est
limité à 10 pour un utilisateur nommé créé à l'aide d'une
licence Utilisateur nommé. Si un tel utilisateur nommé
essaie de se connecter à une 11ème session simultanée,
le système affiche un message d'erreur correspondant.
Vous devez libérer une des sessions existantes pour
pouvoir vous connecter.
Remarque
L'option que vous sélectionnez ici ne change ni le
nombre, ni le type des licences utilisateur installées
dans la plateforme de BI. Vous devez disposer des
licences adéquates sur votre système.
Importer le nom complet, l'adresse électronique et d'autres Spécifiez un niveau de priorité pour le plug-in
attributs d'authentification SAP.
Rendre la liaison d'attributs SAP prioritaire par rapport aux Spécifie une priorité pour la liaison des attributs utilisateur
autres liaisons d'attributs SAP (nom complet et adresse électronique).
Définissez les options suivantes pour configurer le service de connexion unique SAP :
Paramètre Description
Mot de passe du stockage de clés Fournissez le mot de passe requis pour accéder au fichier
de stockage de clés.
Mot de passe de la clé privée Fournissez le mot de passe requis pour accéder au
certificat correspondant au fichier de stockage de
clés. Le certificat est stocké sur le système SAP
Remarque
L'activation de la connexion unique repose bien souvent sur de nombreux préalables. Certains peuvent
concerner l'utilisation d'un pilote et d'une application compatibles avec cette fonction, ainsi que la certitude
que votre serveur et le serveur Web font partie du même domaine.
Pour chaque rôle importé, la plateforme de BI génère un groupe. Chaque groupe est nommé en respectant la
convention suivante : <IDSystème~NuméroClient@NomDuRôle>. Vous pouvez afficher les nouveaux groupes
dans la zone de gestion Utilisateurs et groupes de la CMC. Vous pouvez également utiliser ces groupes pour
définir la sécurité des objets dans la plateforme de BI.
Tenez compte de trois catégories principales d'utilisateurs lors de la configuration de la plateforme de BI pour une
publication et lors de l'importation de rôles vers le système :
● Administrateurs de la plateforme de BI
Les administrateurs Enterprise configurent le système pour publier du contenu à partir de SAP. Ils importent
les rôles appropriés, créent les dossiers nécessaires et affectent des droits à ces rôles et dossiers dans la
plateforme de BI.
● Editeurs de contenu
Les éditeurs de contenu sont les utilisateurs autorisés à publier le contenu dans les rôles. L'objectif de cette
catégorie d'utilisateurs est de séparer les membres des rôles standard de ces utilisateurs autorisés à publier
des rapports.
● Membres de rôle
Les membres de rôle sont des utilisateurs appartenant aux rôles « portant le contenu ». En d'autres termes,
ces utilisateurs appartiennent aux rôles vers lesquels les rapports sont publiés. Ils disposent des droits de
visualisation, de visualisation à la demande et de planification pour les rapports publiés vers les rôles dont ils
Vous devez importer tous les rôles de publication de contenu ou ayant trait au contenu dans la plateforme de BI
avant d'effectuer la première publication.
Remarque
Nous vous recommandons fortement de distinguer les activités des rôles. Par exemple, alors qu'il est possible
de réaliser une publication à partir du rôle d'un administrateur, il est préférable de publier uniquement à partir
de rôles d'éditeurs de contenu. En outre, la fonction des rôles de publication de contenu consiste uniquement à
définir les utilisateurs pouvant publier du contenu. Ainsi, les rôles de publication de contenu ne doivent pas
contenir de contenu ; les éditeurs de contenu doivent publier vers des rôles portant le contenu qui sont
accessibles aux membres de rôle standard.
9.5.5.2 Pour vérifier que les rôles et les utilisateurs ont été
importés correctement
Avant de commencer cette procédure, notez le nom d'utilisateur et le mot de passe d'un utilisateur SAP qui
appartient à l'un des rôles que vous avez mappés à la plateforme de BI.
3. Saisissez le système SAP et le client système auxquels vous souhaitez vous connecter.
4. Saisissez le nom d'utilisateur et le mot de passe d'un utilisateur mappé.
5. Cliquez sur Connexion.
Une fois l'authentification SAP activée, il est nécessaire de planifier et d'exécuter des mises à jour régulières sur
les rôles mappés qui ont été importés dans la plateforme de BI. Cela garantira que les informations des rôles SAP
sont reflétées avec précision dans la plateforme de BI.
Il existe deux options pour l'exécution et la planification des mises à jour de rôles SAP :
● Mettre à jour les rôles uniquement : cette option permet uniquement de mettre à jour les liens entre les rôles
actuellement mappés qui ont été importés dans la plateforme de BI. Nous vous recommandons d'utiliser
cette option si vous avez l'intention d'exécuter des mises à jour fréquentes et que vous êtes préoccupé par
l'utilisation des ressources système. Aucun nouveau compte utilisateur ne sera créé si vous effectuez
uniquement une mise à jour des rôles SAP.
● Mettre à jour les rôles et les alias : cette option permet non seulement de mettre à jour les liens entre les rôles,
mais aussi de créer des comptes utilisateur dans la plateforme de BI pour les alias utilisateur ajoutés à des
rôles dans le système SAP.
Remarque
Si vous n'avez pas spécifié de créer automatiquement des alias utilisateur pour les mises à jour lors de
l'activation de l'authentification SAP, aucun compte ne sera créé pour les nouveaux alias.
Après avoir mappé les rôles dans la plateforme de BI, vous devez indiquer la manière dont le système doit mettre
à jour les rôles.
Conseil
Pour effectuer une mise à jour immédiate, cliquez sur Mettre à jour maintenant.
Lorsque vous planifiez une mise à jour, vous pouvez choisir une des périodicités récapitulées dans le tableau
suivant :
Table 47 :
Schéma de périodicité Description
Toutes les heures La mise à jour s'exécutera toutes les heures. Vous indiquez l'heure de début
ainsi que les dates de début et de fin.
Tous les jours La mise à jour s'exécutera tous les jours ou tous les <n>jours(<n> étant le
nombre de jours que vous indiquez). Vous pouvez indiquer l'heure de début
ainsi que les dates de début et de fin.
Toutes les semaines La mise à jour s'exécutera une fois par semaine ou plusieurs fois par semaine.
Vous pouvez indiquer les jours d'exécution, l'heure de début et les dates de dé
but et de fin.
Tous les mois La mise à jour s'exécutera tous les mois ou tous les N mois. Vous pouvez indi
quer l'heure de début ainsi que les dates de début et de fin.
Nième jour du mois La mise à jour sera exécutée un jour spécifique du mois. Vous pouvez préciser
le jour du mois et l'heure auxquels l'exécution aura lieu, ainsi que sa date de dé
but et sa date de fin.
1er lundi du mois La mise à jour sera exécutée le premier lundi de chaque mois. Vous pouvez
préciser l'heure à laquelle l'exécution aura lieu, de même que sa date de début
et sa date de fin.
Dernier jour du mois La mise à jour sera exécutée le dernier jour de chaque mois. Vous pouvez pré
ciser l'heure à laquelle l'exécution aura lieu, de même que sa date de début et
sa date de fin.
Jour X de la Nième semaine du mois La mise à jour sera exécutée le jour indiqué de la semaine indiquée du mois.
Vous pouvez préciser l'heure à laquelle l'exécution aura lieu, de même que sa
date de début et sa date de fin.
Calendrier La mise à jour s'exécutera aux dates spécifiées dans un calendrier précédem
ment créé.
Conseil
Pour annuler la prochaine mise à jour, cliquez sur Annuler les mises à jour planifiées dans la zone Mettre à
jour les rôles uniquement ou Mettre à jour les rôles et les alias.
Cette section explique comment configurer la SNC dans le cadre du processus de configuration d'authentification
SAP à la plateforme de BI
Avant de configurer la sécurité entre les systèmes SAP et la plateforme de BI, assurez-vous que le SIA est
configuré pour démarrer et s'exécuter sous un compte configuré pour la SNC. Vous devez également configurer
votre système SAP pour valider la plateforme de BI.
Informations associées
Cette section contient des procédures permettant de configurer la sécurité côté serveur entre les serveurs
d'applications Web SAP (versions 6.20 et supérieures) et la plateforme SAP BusinessObjects Business
Intelligence. Vous devez configurer la sécurité côté serveur si vous utilisez la méthode d'éclatement de rapports
multipassage (pour les publications dans lesquelles la requête de rapport dépend du contexte de l'utilisateur).
La sécurité côté serveur nécessite un emprunt d'identité sans mot de passe. Pour pouvoir emprunter l'identité
d'un utilisateur SAP sans fournir de mot de passe, l'utilisateur doit être identifié auprès de SAP à l'aide d'une
méthode plus sécurisée qu'un simple nom d'utilisateur et mot de passe. (Un utilisateur SAP ayant le profil
d'autorisation SAP_ALL ne peut pas emprunter l'identité d'un autre utilisateur SAP sans connaître son mot de
passe.)
Pour activer la sécurité côté serveur pour la plateforme de BI à l'aide de la bibliothèque cryptographique SAP,
vous devez exécuter les serveurs correspondants avec des références de connexion qui sont authentifiées à l'aide
d'un fournisseur de communication réseau sécurisée (SNC) agréé. Ces références de connexion sont configurées
dans SAP de façon à autoriser l'emprunt d'identité sans mot de passe. Pour la plateforme de BI, vous devez
exécuter les serveurs impliqués dans l'éclatement de rapports, tels que l'Adaptive Job Server, avec ces références
de connexion SNC.
Vous avez besoin de fichiers binaires SNC 32 bits pour les processus 32 bits et de fichiers binaires SNC 64 bits
pour les processus 64 bits. Une bibliothèque cryptographique SAP est installée avec la plateforme de BI. Notez
que la bibliothèque cryptographique SAP peut uniquement être utilisée pour configurer la sécurité côté serveur.
La bibliothèque cryptographique est disponible pour Windows et Unix.
Le serveur SAP et la plateforme de BI doivent se voir attribuer des certificats prouvant mutuellement leur identité.
Chaque serveur a son propre certificat ainsi qu'une liste de certificats pour les parties approuvées. Pour
configurer la sécurité côté serveur entre SAP et la plateforme de BI, vous devez créer un jeu de certificats protégé
par mot de passe appelé environnement de sécurité personnelle (Personal Security Environment, PSE). Cette
section explique comment configurer et gérer les PSE et comment les associer de façon sécurisée aux serveurs
de traitement de la plateforme de BI.
Client/serveur SNC
Dans client SNC, un identificateur de nom SNC est mappé à un (ou plusieurs) noms d'utilisateur SAP dans SU01.
Lorsqu'une requête de connexion est envoyée, le nom SNC et le nom SAP sont transmis au système SAP.
Toutefois, aucun mot de passe n'est envoyé. Si le nom SNC est mappé au nom SAP indiqué, la connexion est
autorisée. Voici une chaîne de connexion côté client pour une connexion à l'hôte d'applications direct :
L'utilisateur SAP USER123 doit être mappé à p:CN=Utilisateur, O=Société, C=US dans SU01 pour que cette
tentative de connexion réussisse. Sur le serveur SNC, en revanche, il n'est pas nécessaire de mapper
explicitement l'identificateur de nom SNC avec le nom d'utilisateur SAP. Au lieu de cela, le nom SNC est configuré
au sein de la transaction SNC0 afin de pouvoir établir une connexion de type emprunt d'identité pour « tout »
utilisateur sans avoir à fournir le mot de passe de cet utilisateur. Par exemple :
Certains serveurs de la plateforme de BI servent à l'intégration SAP en matière de connexion unique. Le tableau
suivant répertorie ces serveurs, ainsi que le type de SNC requis pour chaque domaine de responsabilités.
Remarque
Le serveur d'applications Web et le CMS utilisent le SNC client et requièrent par conséquent un mappage
explicite du nom SNC au nom d'utilisateur SAP. Ceci est indiqué dans la transaction SU01 ou SM30 pour le
tableau USRACL.
La sécurité côté serveur s'applique uniquement aux rapports Crystal et Web Intelligence basés sur les univers
(.unv). Vous devez configurer SNC pour l'utiliser avec la plateforme de BI. Pour en savoir plus ou pour obtenir de
l'aide pour le dépannage, consultez la documentation SAP fournie avec votre serveur SAP.
1. Assurez-vous que vous disposez des références de connexion d'administrateur SAP pour SAP et l'ordinateur
exécutant SAP, ainsi que les références de connexion d'administrateur pour la plateforme de BI et le ou les
ordinateurs l'exécutant.
2. Sur l'ordinateur SAP, vérifiez que la bibliothèque cryptographique SAP et l'outil SAPGENPSE se trouvent dans
le répertoire <LECTEUR>:\usr\sap\<SID>\SYS\exe\run\ (sous Windows).
3. Créez une variable d'environnement appelée <SECUDIR> qui pointe vers le répertoire contenant le fichier
ticket.
Remarque
Cette variable doit être accessible à l'utilisateur dont les références de connexion sont utilisées pour
exécuter le processus disp+work de SAP.
4. Dans l'interface utilisateur SAP, recherchez la transaction RZ10 et modifiez le profil d'instance en mode
maintenance étendue.
5. En mode d'édition de profil, faites pointer les variables de profil SAP vers la bibliothèque cryptographique et
donnez un nom distinctif (DN) au système SAP. Ces variables doivent suivre la convention d'attribution de
noms LDAP :
Remarque
Le préfixe p: correspond à la bibliothèque cryptographique SAP. Il est requis lorsqu'il est fait référence au
DN dans SAP, mais il n'est pas visible lors de l'examen des certificats dans STRUST ou lors de l'utilisation
de SAPGENPSE.
6. Entrez les valeurs de profil suivantes, en utilisant les valeurs correspondant à votre système SAP.
ssf/name SAPSECULIB
Remarque
N'égarez pas ce mot de passe. STRUST vous demandera de l'indiquer chaque fois que vous affichez ou
modifiez le PSE de la SNC.
Remarque
Si vous n'enregistrez pas les changements, le serveur d'applications ne redémarre pas lorsque vous
activez la SNC.
13. Retournez à la transaction RZ10 et ajoutez les paramètres restants du profil SNC.
snc/accept_insecure_rfc 1
snc/accept_insecure_r3int_rfc 1
snc/accept_insecure_gui 1
snc/accept_insecure_cpic 1
snc/permit_insecure_start 1
snc/data_protection/min 1
snc/data_protection/max 3
snc/enable 1
Le niveau de protection minimal est défini sur authentification seulement (1) et le niveau maximal est
confidentiel (3). La valeur snc/data_protection/use définit que seule l'authentification doit être utilisée
dans ce cas, mais elle peut être définie sur (2) pour le niveau intégrité, (3) pour confidentiel et (9) pour le
maximum disponible. Les valeurs snc/accept_insecure_rfc, snc/accept_insecure_r3int_rfc, snc/
accept_insecure_gui et snc/accept_insecure_cpic définies sur (1) indiquent que les méthodes de
communication précédentes (et potentiellement non sécurisées) sont toujours permises.
1. Configurez l'environnement
2. Générez un PSE (Personal Security Environment)
3. Configurez les serveurs de la plateforme de BI
4. Configurez l'accès au PSE
5. Configurez les paramètres SNC d'authentification SAP
6. Configurez les groupes de serveurs dédiés SAP
Informations associées
● Windows : <REPINSTALL>\sap\sapcrypto.dll
● Unix : <REPINSTALL>/sap/libsapcrypto.so
● La bibliothèque cryptographique SAP a été développée sur l'hôte exécutant les serveurs de traitement de la
plateforme de BI.
● Les systèmes SAP appropriés ont été configurés pour utiliser la bibliothèque cryptographique SAP comme
fournisseur SNC.
Avant de pouvoir gérer le PSE, vous devez configurer la bibliothèque, l'outil et l'environnement dans lequel les PSE
sont stockés.
1. Copiez la bibliothèque cryptographique SAP (y compris l'outil de gestion PSE) dans un do