关于sap:SAP-Gateway-后台模型的缓存设置

5次阅读

共计 1187 个字符,预计需要花费 3 分钟才能阅读完成。

/iwbep/cl_mgw_med_provider 类里的成员 mv_cache_active:

这个 cache 默认是开启状态。

调用 OData 服务的 MPC_EXT 类的 get_last_modified 办法获取最初一次批改的工夫戳。这个工夫戳 (timestamp) 也会影响到 cache 的行为,咱们后续也会具体探讨。

第 12 行 super 办法调用返回的 timestamp 是 0:

配置表:/iwbep/c_config

如果 share memory 缓存没有开启,就从 cluster 缓存表中读取 Metadata:

 /iwbep/cl_mgw_med_utils=>get_cached_model(
        EXPORTING
          iv_last_modified        = lv_last_modified - 20220817025754
          iv_technical_name       = iv_technical_name - ZBOOK_MANAGE_MDL
          iv_version              = iv_version - 0001
          iv_is_busi_data_request = mv_is_busi_data_request
       IMPORTING
          es_model_data     = ls_model - /IWBEP/IF_MGW_MED_ODATA_TYPES\TYPE=TY_S_MED_MODEL
          ev_found          = lv_found ).

tcode:/iwbep/cache

因为 SAP Gateway 装置在 AS ABAP 之上,因而无论抉择施行何种部署选项,它都能够在现有的零碎环境中运行。

能够通过以下形式之一装置 SAP Gateway:

  • 嵌入式部署(Embedded deployment):SAP Gateway 的外围软件组件和任何可选组件装置在与 SAP Business Suite 零碎雷同的主机上。
  • 核心枢纽部署(Central hub deployment):SAP Gateway 的外围软件组件和任何可选组件都装置在独立的主机中,与 SAP Business Suite 零碎的主机离开。

除了应用规范的身份验证和受权机制外,SAP Gateway 还针对跨站点脚本 (XSS) 和申请伪造 (CSRF) 攻打提供额定级别的爱护。

下图是客户端应用程序(例如,代表用户执行 OData 调用的 PHP 页面)通过 SAP Gateway 到 SAP ERP 的申请的数据流示例。

AS ABAP 为 SAP Gateway 提供用户身份验证和单点登录 (SSO) 性能。

SAP Gateway 反对应用以下身份验证机制:

  • X.509 客户端证书:SAP Gateway 倡议应用客户端证书进行用户身份验证。作为公钥基础设施 (PKI) 的一部分,用户须要从证书颁发机构 (CA) 接管他们的客户端证书。
  • 平安断言标记语言:SAP Gateway 还反对应用 SAML 断言进行用户身份验证。断言能够由身份提供者 (IdP) 零碎或具备单点登录性能的 SAP NetWeaver 主机收回。
正文完
 0