配置SAP Solution Manager连接器

要使用SAP Solution Manager 7.2(Solman)连接器,必须先安装Apache Tomcat和SignaVio Process Manager。

连接器不支持Oracle数据库。阅读更多部分数据库服务器的软件要求

创建一个名为的新数据库架构solman72connector.对于SAP解决方案管理器7.2连接器。

您必须在不同的数据库架构上运行连接器,而不是您用于SignaVio Process Manager的连接器。

安装连接器

要安装SAP Solution Manager连接器,需要两个文件:solman72.yml.configuration.xml.。两个文件都在zip文件中提供,其中包含的符号属进程管理器的本地版本。solman72.yml.用于配置SAP Solution Manager连接器。configuration.xml.与用于配置signavio进程管理器的文件是相同的文件。

  1. 复制solman72.yml.进入tomcat.conf文件夹。
  2. 打开solman72.yml.文件,并按照说明键阅读它中的注释。说明告诉您如何配置SAP解决方案管理器7.2连接器。

文件中的说明和注释以Hastag开头()。例如,注释始终引用以下配置参数:

#signavio process manager和solman72-service#之间的共享密钥 - 必须与configuration.xml sharedjwtsecret中的相同:shared_secret_change_me

配置连接器

配置连接器类似于signavio进程管理器的配置。你用环境代替范围在代码中。

打开context.xml.在tomcatconf文件夹,并在其中添加以下代码片段语境标签下方其他参数:

<环境名称=“spring.config.location”value =“$ {catalina.base} / conf/solman72.yml”type =“java.lang.string”/>

接下来,开放configuration.xml.并添加以下内容:

 shared_secret_change_me   solman72 = http:// localhost:8080 / solman72 

需要配置这些参数:

  • sharedjwtsecret.:就像使用模板文件一样,这是您设置秘密的地方。两者都必须是相同的solman72.yml.configuration.xml.
  • Gatewaymappings.:这是您的主机和端口。http:// localhost:8080是默认值。solman72.是Tomcat中目录的名称webapps.文件夹,不应更改。

不要从模板中删除任何参数,并保持配置文件彼此一致。

使用解决方案管理

看看signavio用户指南有关使用连接器的信息。

生成SSL证书(可选)

如果您使用具有SignaVIO进程管理器的HTTPS,则此部分仅相关。看看使用https.有关其他信息的部分。

如果您使用的是HTTPS,则Apache Tomcat需要具有多个DNS名称的SSL证书以运行连接器。

  1. 创建命名的配置文件selfsigned.conf.conf.,并使用它来生成SSL证书。

以下是您可以用作模板的示例配置文件。

[req] default_bits = 2048 default_keyfile = localhost.pem odicevent_name = precument_name = precument req_extensions = req_ext x509_extensions = x509_ext string_mask = utf8only [projection] countryname = countryname = countryname_default = UnationOnorprovinceName =州或省名称(全名)enceorProvinceName_default =NY localityName = Locality Name (eg, city) localityName_default = New York organizationName = Organization Name (eg, company) organizationName_default = Example, LLC commonName = Common Name (e.g. server FQDN or YOUR name) commonName_default = Example Company emailAddress = Email Address emailAddress_default = test@example.com [ x509_ext ] subjectKeyIdentifier = hash authorityKeyIdentifier = keyid,issuer basicConstraints = CA:FALSE keyUsage = digitalSignature, keyEncipherment subjectAltName = @alternate_names nsComment = "OpenSSL Generated Certificate" [ req_ext ] subjectKeyIdentifier = hash basicConstraints = CA:FALSE keyUsage = digitalSignature, keyEncipherment subjectAltName = @alternate_names nsComment = "OpenSSL Generated Certificate" [ alternate_names ] DNS.1 = localhost DNS.2 = 127.0.0.1 DNS.3 = mycompany.com DNS.4 = signavio.mycompany.com # Add these if you need them # DNS.5 = mycompany.de # DNS.6 = mycompany.co.uk # DNS.7 = 127.0.0.1 # IPv6 localhost # DNS.8 = ::1 # DNS.9 = fe80::1]
  1. 更改DNS参数以匹配您将用于访问该平台的地址。在命令行上,使用
    openssl req -config selfsigned.conf -new-x509 -sha256-newkey rsa:2048-nodes -keyout localhost.key.pem -days 365 -out localhost.cert.pem
    生成证书。
  2. 使用命令
    openssl pkcs12-export -out localhost.pfx -inkey localhost.key.pem -in localhost.cert.pem
    生成PFX文件。

在Tomcat中信任SSL证书(可选)

最后一步是指导您的Tomcat相信您的自签名证书。

  1. 创建一个受信任的java密钥库。在命令行中,使用命令将自签名证书添加到它
    keytool -importcert -file localhost.cert.pem -keystore keystore.jks -alias“localhost”
    出现提示时选择新密码。
  2. 配置Tomcat以信任您刚刚通过启动Tomcat与Java参数创建的密钥库-djavax.net.ssl.keystore.-djavax.net.ssl.keystorepassword.-djavax.net.ssl.truststore., 和-djavax.net.ssl.trustStorePassword.。这样做的一种方法是通过环境变量Catalina_opts., 例如:bash_profile exporter_cert = / path / to / keystore.jks导出catalina_opts =“$ catalina_opts -djavax.net.sl.keystore = $ client_cert -djavax.net.sl.keystorepassword = mypassword -djavax.net.ssl.truststore = $ client_cert-djavax.net.ssl.truststorePassword = MyPassword“
  3. 配置Tomcat以使用新生成的PFX文件。按照规定的说明进行操作使用https.部分。

系统诊断

本地客户可以使用我们的系统诊断工具检查它们的连接器安装是否成功。看看故障排除配置问题部分详情。