Den Agenten für Java EE/JMX (SAP NetWeaver) installieren

Diese Seite führt Sie durch die Installation eines Agenten in einem AE-System, in dem die Authentifizierung nicht verwendet wird. Weitere Installationsschritte sind erforderlich, bevor der Agent gestartet und verwendet werden kann, wenn Sie eine der verfügbaren Authentifizierungsmethoden verwenden möchten. Weitere Informationen finden Sie unter Agenten-Authentifizierung.

Tipp! Diese Seite bezieht sich nur auf den manuellen Installationsprozess. Anweisungen zum Installieren eines Container-Java-Agenten finden Sie unter Container-Java-Agenten installieren.

Der Agent erstellt eine zusätzliche Logdatei im SAP-Format. Diese Datei wird automatisch im Unterordner "log" des Agenten im Installationsverzeichnis abgelegt. Sie kann problemlos mit SAP Tools bearbeitet werden.

Wichtig!

  • Wenn Sie SAP Netweaver 7.50 SPS0 oder SPS1 verwenden, muss SAP-Hinweis 2069317 implementiert werden. Andernfalls erzeugt der Agent den Fehler java.security.InvalidKeyException: PublicKey-Algorithmus nicht implementiert: ECPublicKey.
  • Wenn die Version des Verschlüsselungsanbieters (IAIK) 5.2 oder niedriger ist, müssen Sie vertrauenswürdige Zertifikate in der cacerts-Datei der JVM speichern. Weitere Informationen finden Sie im SAP-Hinweis 1877723. In SAP-Systemen, in denen ausführbare Dateien mit sapcpe repliziert werden, stellen Sie sicher, dass Sie die Änderungen im zentralen SAP JVM-Verzeichnis und nicht nur in den instanzspezifischen Verzeichnissen vornehmen. Andernfalls werden Ihre Änderungen jedes Mal überschrieben, wenn das SAP-System neu gestartet wird.
  • Wenn die Version des Verschlüsselungsanbieters (IAIK) höher als 5.2 ist, kann der vertrauenswürdige Zertifikatpfad in der Konfigurationsdatei des Agenten konfiguriert werden. Weitere Informationen finden Sie unter Agent JMX

Diese Seite beinhaltet Folgendes:

Eine Verbindung zur Automation Engine herstellen

Die Automation Engine und die Windows-, UNIX- und Java-Agenten kommunizieren unter Verwendung von TLS/SSL. Diese Agenten richten eine Verbindung zum Java-Kommunikationsprozess (JCP) ein, der vertrauenswürdige Zertifikate verwendet, um ihre Identität gegenüber anderen Kommunikationspartnern nachzuweisen.

Wichtig! Sie sollten mit TLS/SSL und der Zertifikatimplementierung vertraut sein, bevor Sie die entsprechende Komponente installieren bzw. aktualisieren. Weitere Informationen finden Sie hier:

Wenn Sie von einer Zertifizierungsstelle signierte Zertifikate verwendet haben, werden die Zertifikate standardmäßig im entsprechenden Java- oder Betriebssystemspeicher gespeichert: dem Java Trust Store für Java-Komponenten und Java-Agenten, dem Windows-Betriebssystemspeicher für Windows-Agenten und dem TLS/SSL-Speicher für UNIX-Agenten. In diesem Fall müssen Sie nur prüfen, ob die Root-Zertifikate bereits im jeweiligen Speicher sind.

Wenn sich die relevanten Zertifikate nicht dort befinden und Sie sie importieren möchten, können Sie für diesen Zweck für das Betriebssystem oder Java spezifische Tools verwenden, wie zum Beispiel Keytool, cert-manager, OpenSSL usw. Weitere Informationen zur Verwendung dieser Tools finden Sie in der entsprechenden Produktdokumentation.

Wenn Sie nicht den Standardspeicherort für die oben aufgeführten Komponenten und Agenten verwenden möchten, stellen Sie sicher, dass Sie die Parameter trustedCertFolder=, agentSecurityFolder= und keyPassword= (falls zutreffend) in der entsprechenden Konfigurationsdatei (INI) verwenden, um den Pfad zum Ordner zu definieren, in dem die vertrauenswürdigen Zertifikate gespeichert sind.

Wichtig! TLS/SSL-Agenten (in Containern und vor Ort) sowie das TLS Gateway, wenn sie für die Automic Automation Kubernetes Edition verwendet werden, stellen eine Verbindung zu einem Ingress-/HTTPS-Load-Balancer her, der zur Authentifizierung ein Zertifikat anfordert.

Stellen Sie sicher, dass die Adresse des Load Balancers auf beiden Seiten definiert ist: in der Automation Engine und auf dem Agenten/TLS Gateway, und dass Ihr HTTPS-Load-Balancer die erforderlichen Zertifikate zur Nutzung besitzt. Weitere Informationen finden Sie unter Eine Verbindung zum AWI, die JCP- und REST-Prozesse über einen Ingress herstellen.

Den Agenten für Java EE/JMX (SAP NetWeaver) installieren

  1. Legen Sie im SAP Identity Management eine Rolle für den JMX-Agenten an.

    • Weisen Sie auf der Registerkarte Allgemeine Informationen im Abschnitt Details den eindeutigen Namen administrators (wie in der mitgelieferten Datei web.xml definiert) und eine Beschreibung zu.

    • Klicken Sie auf Speichern.

    • Geben Sie auf der Registerkarte Zugeordnete Aktionen im Abschnitt Get: jmx ein und klicken Sie auf Starten.

    • Wählen Sie die Zeile mit dem Namen JmxManageAll aus und klicken Sie auf Hinzufügen und Speichern.

  2. Richten Sie den JMX-Agenten ein. Kopieren Sie dazu die Datei ucxjjmc.sca auf den Computer, auf dem SAP NetWeaver installiert ist.

  3. Stellen Sie den JMX-Agenten bereit.

  4. Entfernen Sie den JMX-Agenten. Öffnen Sie dazu eine Telnet zum Localhost-Port 50008 oder zum Localhost-Port 50108 und melden Sie sich als Administrator an (geben Sie undeploy name=JMXAgent vendor=automic.com ein).

  5. JMX-Agent konfigurieren.

    • Öffnen Sie im Browser http://<sap-host>:50000/uc4jmx (Instanz 00), oder http://<sap-host>:50100/uc4jmx (Instanz 01) und füllen Sie die entsprechenden Konfigurationsdaten aus.

    • Passen Sie die JMX-Agenteneinstellungen an Ihre Systemumgebung an. Die wichtigsten Einstellungen sind:

      • Name des Agenten

      • Name des Rechners, auf dem der Java-Kommunikationsprozess verfügbar ist

      • Portnummer des Java-Kommunikationsprozesses

    • Wenn Sie von einer Zertifizierungsstelle signierte Zertifikate verwendet haben, werden die Zertifikate standardmäßig im entsprechenden Java- oder Betriebssystemspeicher gespeichert. In diesem Fall müssen Sie nur prüfen, ob die Root-Zertifikate bereits im jeweiligen Speicher sind.

      Wenn Sie nicht den Standardspeicherort für diese Komponente verwenden möchten, stellen Sie sicher, dass Sie die Parameter trustedCertFolder=, agentSecurityFolder= und keyPassword= (falls zutreffend) in der entsprechenden Konfigurationsdatei (INI) verwenden, um den Pfad zum Ordner zu definieren, in dem die vertrauenswürdigen Zertifikate gespeichert sind.

      Weitere Informationen finden Sie unter Verbindungen zur AE sichern (TLS/SSL).

  6. Wählen Sie auf dem Host vor dem Erstellen von Jobs JNDI auf der Registerkarte JMX des Job-Objekts aus. Geben Sie jmx als Objektnamen ein.

Siehe auch: