共计 1187 个字符,预计需要花费 3 分钟才能阅读完成。
/iwbep/cl_mgw_med_provider 类里的成员 mv_cache_active:
这个 cache 默认是开启状态。
调用 OData 服务的 MPC_EXT 类的 get_last_modified 办法获取最初一次批改的工夫戳。这个工夫戳 (timestamp) 也会影响到 cache 的行为,咱们后续也会具体探讨。
第 12 行 super 办法调用返回的 timestamp 是 0:
配置表:/iwbep/c_config
如果 share memory 缓存没有开启,就从 cluster 缓存表中读取 Metadata:
/iwbep/cl_mgw_med_utils=>get_cached_model(
EXPORTING
iv_last_modified = lv_last_modified - 20220817025754
iv_technical_name = iv_technical_name - ZBOOK_MANAGE_MDL
iv_version = iv_version - 0001
iv_is_busi_data_request = mv_is_busi_data_request
IMPORTING
es_model_data = ls_model - /IWBEP/IF_MGW_MED_ODATA_TYPES\TYPE=TY_S_MED_MODEL
ev_found = lv_found ).
tcode:/iwbep/cache
因为 SAP Gateway 装置在 AS ABAP 之上,因而无论抉择施行何种部署选项,它都能够在现有的零碎环境中运行。
能够通过以下形式之一装置 SAP Gateway:
- 嵌入式部署(Embedded deployment):SAP Gateway 的外围软件组件和任何可选组件装置在与 SAP Business Suite 零碎雷同的主机上。
- 核心枢纽部署(Central hub deployment):SAP Gateway 的外围软件组件和任何可选组件都装置在独立的主机中,与 SAP Business Suite 零碎的主机离开。
除了应用规范的身份验证和受权机制外,SAP Gateway 还针对跨站点脚本 (XSS) 和申请伪造 (CSRF) 攻打提供额定级别的爱护。
下图是客户端应用程序(例如,代表用户执行 OData 调用的 PHP 页面)通过 SAP Gateway 到 SAP ERP 的申请的数据流示例。
AS ABAP 为 SAP Gateway 提供用户身份验证和单点登录 (SSO) 性能。
SAP Gateway 反对应用以下身份验证机制:
- X.509 客户端证书:SAP Gateway 倡议应用客户端证书进行用户身份验证。作为公钥基础设施 (PKI) 的一部分,用户须要从证书颁发机构 (CA) 接管他们的客户端证书。
- 平安断言标记语言:SAP Gateway 还反对应用 SAML 断言进行用户身份验证。断言能够由身份提供者 (IdP) 零碎或具备单点登录性能的 SAP NetWeaver 主机收回。
正文完