Внедрение SAP R/3: Руководство для менеджеров и инженеров
Шрифт:
• Пакетный ввод (Batch input, BI)
• Вызов транзакции (Call transaction, СТ)
• Промежуточный документ (Intermediate Document, IDoc)
• Интерфейс программирования бизнес-приложений (Business Applications Programming Interface, BAPI)
• Прямой ввод (Direct input, DI).
Второй метод — это обмен данными между программами, при котором для каждой участвующей системы требуется отдельный интерфейс; соединение устанавливается той системой, которая пытается передать данные другой системе. Такой метод позволяет только синхронную передачу и обработку
• Удаленный вызов функции (Remote Function Call, RFC)
• Обычный интерфейс программирования для обмена данными (Common Programming Interface for Communication, CPI–C)
• Технология компонентов OLE/ActiveX
• Компоненты графического интерфейса пользователя GUILIB/GUI
• Интерфейс IDoc для Electronic Data Interchange (EDI)
• Интерфейс IDoc для Application Link Enabling (ALE)
• SAP Business Workflow
• Интерфейс программирования бизнес-приложений (Business Application Programming Interface, BAPI)
• Сервер Интернет-транзакций (Internet Transaction Server, ITS)
• Компоненты Интернет-приложений (Internet Application Components, IAC).
В случае с индивидуально созданными интерфейсами после разработки программы-конвертера необходимо выполнить следующие задачи:
• Подготовка процедур тестирования интерфейса.
• Тестирование, анализ и утверждение результатов тестирования.
• Транспортировка программ интерфейса в среду «Обеспечение качества» (QA) для окончательного интеграционного тестирования.
Примечание
Такие усовершенствования и интерфейсы, как SAP Workflow, Business Information Warehouse, SAP Business Framework, BAPI, IDoc, ALE и ITS/IAC подробно рассматриваются в главе 19.
Цель этой задачи — разработка модификаций, усовершенствований и дополнительной функциональности для системы SAP в соответствии с Концептуальным планом. Такие усовершенствования могут включать в себя:
• Использование индивидуальных пользовательских подключений к R/3
• Индивидуальные настройки и модификации стандартных объектов R/3
• Разработку индивидуальных настроек и объектов в среде АВАР/4.
Все модификации и усовершенствования должны быть зарегистрированы с помощью программы Регистрации изменений программного обеспечения SAP (SAP Software Change Registration, SSCR). Необходимо отметить, что модификация исходных кодов SAP и объектов словаря данных автоматически отменяет гарантийные обязательства компании SAP.
Внесение модификаций и усовершенствований состоит из следующих этапов:
• Формулировка модификации.
• Разработка модификации.
• Подготовка процедур тестирования модификации.
• Тестирование, анализ и одобрение результатов.
• Транспортировка модификации в среду «Обеспечение качества» (QA) для окончательного интеграционного тестирования.
Создание концепции авторизации
Концепция авторизации определяет
Клиенты компании SAP должны понимать, что в системах SAP авторизации могут существенно отличаться от авторизации в более старых системах, в том числе относительно распределения функций и ответственности пользователей. Бизнес-процессы могут быть гораздо более децентрализованы, некоторые шаги процессов устранены, и в некоторых случаях доступ к интегрированным данным может быть шире, чем в унаследованных системах. Системы SAP ориентируются на концепцию открытого доступа к информации и отчетности, прозрачности интегрированной системы; однако это может вызвать проблемы на уровне управления изменениями в области авторизации и прав доступа к тем или иным данным.
Ответственность за различные процессы и функции точно определены в Концептуальном плане; такие определения ответственности используются для создания концепции авторизации. Для облегчения создания и внедрения такой концепции в системе SAP R/3 предусмотрено Руководство по системной авторизации (System Authorizations Made Easy Guide).
Для контроля использования сети индивидуальными пользователями требуется структура профилей и авторизации, или концепция авторизации, которую можно составить следующим образом:
• Для каждого подразделения компании составить матрицу «Операции со всеми/некоторыми» и «Доступ ко всем/некоторым» (DO Some/All и SEE Some/All) чтобы составить профиль рисков в безопасности системы, причем это делается с участием ответственных за те или иные процессы и данные сотрудников под контролем отдела кадров. Четыре квадранта этой двумерной матрицы соответствуют следующим вариантам авторизации: Конечные пользователи могут запускать лишь некоторые определенные транзакции, и имеют доступ лишь к определенным данным в системе — «Операции с некоторыми, доступ к некоторым».
Конечные пользователи могут запускать все транзакции, но имеют доступ лишь к ограниченным областям данных — «Операции со всеми, доступ к некоторым».
• Конечные пользователи могут запускать лишь некоторые определенные транзакции, и иметь доступ ко всем данным в системе — «Операции с некоторыми, доступ ко всем».
• Конечные пользователи могут запускать все транзакции и иметь доступ ко всем данным в системе — «Операции со всеми, доступ ко всем».
• На основе подробных консультаций с владельцами бизнес-процессов составить матрицу распределения ролей в системе (Job Role), с указанием различных функций и обязанностей каждого пользователя.