test-manager
latest
false
Wichtig :
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Test Manager-Benutzerhandbuch

Letzte Aktualisierung 11. März 2026

Schritt 2: Konfigurieren Ihres SAP-Systems

Um eine Kommunikation zwischen dem UiPath Test Manager und Ihrem SAP-System herzustellen, konfigurieren Sie das SAP-System, indem Sie einen Kommunikationsbenutzer erstellen und die erforderlichen Dienste aktivieren.

Für Webdienst-Standardauthentifizierung und RFC

  1. Erstellen Sie einen Kommunikationsbenutzer in Ihrem SAP-System für die Integration mit dem UiPath Test Manager. Weisen Sie die erforderlichen Rollen und Berechtigungen basierend auf den internen Richtlinien Ihrer Organisation zu.
    • Die Integration verwendet Standardschnittstellen über RFC oder Web Service (HTTPS).
    • UiPath erfordert keine spezifischen Autorisierungen, außer bei RFC-Verbindungen.
    Hinweis: Wenn Sie eine RFC-Verbindung verwenden, weisen Sie dem Kommunikationsbenutzer das S_RFCACL -Autorisierungsobjekt zu.
  2. Wenn Sie eine Webservice-Verbindung (HTTPS) für die Integration verwenden möchten, aktivieren Sie die erforderlichen SAP-Dienste, um die Verbindung mit UiPath herzustellen.
    Hinweis: Diese Dienste werden für schreibgeschützte Vorgänge verwendet. UiPath verwendet nur HTTP GET -Methoden zum Abrufen von Informationen aus dem SAP-System.
    In der folgenden Liste sind die erforderlichen SAP-Dienste aufgeführt, die für die Verwendung der Heatmap und der Analyse der Auswirkungen von Änderungen aktiviert werden müssen:
    • Heatmap-Dienste:
      • /sap/opu/odata/UIPATH/HatMAP_AGREgate fortgesetzt_SRV/AllAggregatesSet
      • /sap/opu/odata/UIPATH/TRANSPORT_INFO_SRV/TransportsStatusSet
      • /sap/opu/odata/UIPATH/TRASPORT_LOOKBACK_SRV/TransportLookbackSet
      • /sap/opu/odata/UIPATH/S4_CHECK_SRV/S4Info
      • /sap/opu/odata/UIPATH/H HeatMAP_Overview_SRV/FinalHeatmapSet
    • Dienste zur Analyse der Auswirkungen von Änderungen:
      • /sap/opu/odata/UIPATH/GET_TRANSPORT_EXES_SRV/TransportExesSet
      • /sap/opu/odata/UIPATH/GET_TRANSPORT_DETAILS_SRV/DetailsSet
      • /sap/opu/odata/UIPATH/GET_TRANSPORT_DETAILS_SRV/TransportAnalysisSet
      • /sap/opu/odata/UIPATH/EXE_ANALYSIS_SRV/GetTransportAnalysis
      • /sap/opu/odata/UIPATH/GET_TRANSPORT_ALLItemS_SRV/TransportAnalysisSet
      • /sap/opu/odata/UIPATH/GET_TRANSPORT_ALLItemS_SRV/DetailsSet
    Führen Sie die folgenden Teilschritte aus, um die vorherigen Dienste zu aktivieren:
    1. Navigieren Sie zur Benutzeroberfläche Ihres SAP-Systems.
    2. Führen Sie die Transaktion SICF aus.
      Stellen Sie im Abschnitt Filter für aufrufende ICF-Hierarchie sicher, dass SERVICE im Feld Hierarchietyp eingegeben ist.
      Abbildung 1. Der Filter für das Aufrufen des ICF-Hierarchiebildschirms in SAP

    3. Wählen Sie Ausführen aus, um die Ausführung der SCIF -Transaktion abzuschließen.

      Ein Auswahlbildschirm wird angezeigt, der verschiedene in Ihrem SAP-System verfügbare Dienste anzeigt.

      Abbildung 2. Der Auswahlbildschirm mit allen in SAP verfügbaren Diensten

    4. Erweitern Sie unter Virtuelle Hosts/Dienste den folgenden Menüpfad: default_host > sap > opu > odata > uipath.

      Wenn dies Ihre erste Aktivierung ist, sind die UiPath-Dienste wahrscheinlich ausgegraut, was bedeutet, dass sie installiert, aber nicht aktiv sind. Nach der Aktivierung werden sie fett angezeigt.

    5. Klicken Sie mit der rechten Maustaste auf jeden UiPath-Diensteintrag unter uipath und wählen Sie Dienst aktivieren aus.
      Abbildung 3. Aktivieren von UiPath-Diensten

    6. Wählen Sie im Popup-Fenster Aktivierung von ICF-Diensten die Option Ja aus, um die Dienstaktivierung zu bestätigen.

      Sobald ein Dienst aktiviert ist, wird er fett angezeigt.

Für die OAuth-Authentifizierung des Webdiensts

Begründung

Der bereitgestellte Transport umfasst alle installierbaren Objekte (OAuth-Profile, Anpassung von Einträgen), die für UiPath-Dienste erforderlich sind. SAP lässt jedoch aus Sicherheits- und systemspezifischen Gründen nicht zu, dass die vollständige OAuth-Konfiguration übertragen wird. Aus diesem Grund müssen Sie nach dem Importieren des bereitgestellten Transports die OAuth-Konfiguration manuell in Ihrer Umgebung abschließen.

Context

Die vollständige OAuth-Konfiguration kann nicht übertragen werden, um vertrauliche Daten zu schützen und die Systemintegrität zu gewährleisten.

  • Geheime Clientschlüssel sind systemspezifisch – Geheime Schlüssel können aus Sicherheitsgründen nicht exportiert oder importiert werden.
  • Autorisierungsserver-URLs unterscheiden sich je nach Umgebung – Jede Querformat (DEV, QA, PROD) verwendet eindeutige Endpunkte.
  • Zertifikate und STRUST-Einträge sind lokal – die SSL/TLS-Vertrauenswürdigkeit muss in jedem System manuell konfiguriert werden. 
  • Benutzerzuweisungen und -rollen sind clientabhängig – Technische Benutzer und Berechtigungen unterscheiden sich von System zu System. 
  • Schutz sensibler Daten – OAuth-Anmeldeinformationen und -Token können nicht übertragen werden, um ein Risiko zu gewährleisten.

Voraussetzungen

Jede Umgebung (DEV, QA, PROD) erfordert eine separate manuelle Einrichtung. Stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllen.

  1. Bewahren Sie die Dokumentation von Endpunkten und Anmeldeinformationen auf. Sie müssen den Autorisierungsendpunkt und den Tokenendpunkt in Schritt 4.5 angeben.
  2. Stellen Sie sicher, dass die Prüfung des Autorisierungsendpunkts ausgeführt wird.
    1. Gehen Sie zu Transaction SICF und führen Sie es aus.
    2. Navigieren Sie zu :/sap/bc/sec/oauth2. Stellen Sie sicher, dass der folgende Knoten aktiv ist: authorize (Autorisierungsendpunkt). Wenn der Knoten inaktiv ist, klicken Sie mit der rechten Maustaste darauf und wählen Sie im Kontextmenü Dienst aktivieren aus .
    Abbildung 4. Prüfung des Autorisierungsendpunkts

  3. Stellen Sie sicher, dass die Tokenendpunkt-Prüfung ausgeführt wird.
    1. Wechseln Sie zu Transaction SICF .
    2. Navigieren Sie zu :/sap/bc/sec/oauth2. Überprüfen Sie, ob der folgende Knoten aktiv ist: token (Tokenendpunkt). Wenn der Knoten inaktiv ist, klicken Sie mit der rechten Maustaste darauf und wählen Sie im Kontextmenü Dienst aktivieren aus .
  4. Beachten Sie die Namenskonvention für den Autorisierungsendpunkt.

    Hier ist ein Beispiel für den Autorisierungsendpunkt: https://vhcashci.dummy.nodomain:44301/sap/bc/sec/oauth2/authorization?sap-client=100

    • Teil 1 ist der Domänenname – https://vhclashci.dummy.nodomain
    • Teil 2 ist die Portnummer – 44301
    • Teil 3 ist die statische Zeichenfolge – /sap/bc/sec/oauth2/authorization
    • Teil 4 ist der SAP Client – 100

    Gehen Sie wie folgt vor, um die Autorisierungszeichenfolge zu erstellen:

    1. Teil 1: Führen Sie transaction RZ11 aus und suchen Sie nach dem Eintrag „icm/host_name_full“ – dieser Wert ist der Domänenname für Ihren Eintrag im Endpunkt.
    2. Teil 2 – Führen Sie transaction SMICM aus und wählen Sie den Menüpfad „Gehen Sie zu->Dienste“ aus, suchen Sie das HTTPS-Protokoll und verwenden Sie die Zahl, die HTTPS zugeordnet ist.
    3. Teil 3 – Hartcodieren des Werts „/sap/bc/sec/oauth2/authorization“.
    4. Teil 4 – Geben Sie den SAP-Client ein, den Sie derzeit verwenden.
    5. Stellen Sie sicher, dass Sie nach Bedarf die Semikolons und andere Satzzeichen verwenden.
  5. Beachten Sie die Namenskonvention für den Token-Endpunkt.
  6. Hier ist ein Beispiel für den Autorisierungsendpunkt: https://vhcashci.dummy.nodomain:44301/sap/bc/sec/oauth2/token?sap-client=100

    • Teil 1 ist der Domänenname – https://vhclashci.dummy.nodomain
    • Teil 2 ist die Portnummer – 44301
    • Teil 3 ist die statische Zeichenfolge – /sap/bc/sec/oauth2/token
    • Teil 4 ist der SAP Client – 100

    Gehen Sie wie folgt vor, um die Autorisierungszeichenfolge zu erstellen:

    1. Teil 1: Führen Sie transaction RZ11 aus und suchen Sie nach dem Eintrag „icm/host_name_full“ – dieser Wert ist der Domänenname für Ihren Eintrag im Endpunkt.
    2. Teil 2 – Führen Sie transaction SMICM aus und wählen Sie den Menüpfad „Gehen Sie zu->Dienste“ aus, suchen Sie das HTTPS-Protokoll und verwenden Sie die Zahl, die HTTPS zugeordnet ist.
    3. Teil 3 – Hartcodieren des Werts „/sap/bc/sec/oauth2/token“.
    4. Teil 4 – Geben Sie den SAP-Client ein, den Sie derzeit verwenden.
    5. Stellen Sie sicher, dass Sie nach Bedarf die Semikolons und andere Satzzeichen verwenden.
Schritte
  1. Überprüfen Sie die Details und die Verfügbarkeit Ihres Transportimports.
    1. Überprüfen Sie, ob OAuth-Profile verfügbar sind. Verwenden Sie transaction SE80 um sicherzustellen, dass OAuth 2.0-Client-Profile verfügbar sind.
    2. Wählen Sie im Dropdownmenü Paket aus.
    3. Geben Sie '/UIPATH/HatMAP' in das Textfeld ein und drücken Sie die Eingabetaste. OAuth 2.0-Client-Profile sollten im Dropdownmenü angezeigt werden. Wenn Profile nicht verfügbar sind, wenden Sie sich an den UiPath-Support.
    Abbildung 5. Transportimport überprüfen

  2. Konfigurieren Sie Client-ID/Benutzer-ID/Systembenutzer und Geheimer Clientschlüssel.
    1. Für transaction SUO1 wenden Sie sich an Ihr Sicherheitsteam für die Benutzererstellung.
    2. Erstellen Sie einen Systembenutzer mit Zugriff auf /UIPATH/ -Dienste gemäß den Benennungsstandards Ihres Unternehmens.
    3. Generieren Sie ein Kennwort gemäß den Benennungsstandards Ihres Unternehmens – dies wird später Ihr „Geheimnis“ in der OAuth2-Konfiguration.
  3. Konfigurieren Sie SSL/TLS-Vertrauen. Für transaction STRUST wenden Sie sich zur Zertifikatsüberprüfung an Ihr Basis-Team.
  4. Erstellen Sie die OAuth 2.0-Konfiguration.
    1. Wählen Sie für transaction OA2C_CONFIG die Option Erstellen und dann im Popup das übertragene Profil aus, das Sie verwenden möchten. (Sie werden schließlich jedes aufgeführte Profil verwenden.)
    2. Geben Sie den Profilnamen ein.
    3. Geben Sie den Benutzernamen für den Clientnamen ein.
    4. Klicken Sie auf OK.
    5. Konfigurieren Sie die Felder und speichern Sie Ihre Konfiguration:
      1. Client-Geheimnis: Wählen Sie für jeden Client den entsprechenden Scope (Server) aus und drücken Sie die Eingabetaste.
      2. URL des Autorisierungsendpunkts (checken Sie den Abschnitt Voraussetzungen dieses Themas).
      3. Tokenendpunkt-URL (checken Sie den Abschnitt Voraussetzungen dieses Themas).
      4. Client-Authentifizierung: Wählen Sie das Optionsfeld Standard aus.
      5. Ausgewählter Gewährungstyp: Wählen Sie das Optionsfeld Client-Anmeldeinformationen aus.
      6. Gültigkeit des Aktualisierungstokens: Geben Sie -1 in das Textfeld ein.
      7. Taktversatztoleranz: Geben Sie 5 in das Textfeld ein.
    6. Überprüfen Sie den Bildschirm „Zusammenfassung“ , der wie auf den folgenden Screenshots aussehen sollte.
    Abbildung 6. Seite „OAuth-Zusammenfassung“ 1

    Abbildung 7. Seite „OAuth-Zusammenfassung“ 2

  5. Konfigurieren Sie die Transaktion SOAuth2: OAuth2-Clients.
    1. Für transaction SOAUTH2 wählen Sie Erstellen und geben Sie auf dem ersten Bildschirm die folgenden Informationen ein:
      • Clienttyp: Vertraulich
      • Client-ID: Geben Sie denselben Benutzernamen wie oben ein (Schritt 4.3 – 4.c).
      • Beschreibung: Geben Sie den Dienstnamen oder Profilnamen ein.
      • Lebensdauer des Tokens: 3600 Sekunden
    2. Wählen Sie Weiter aus und geben Sie auf dem zweiten Bildschirm die folgenden Informationen ein:
      • Clientbenutzer-ID und -Kennwort – Überprüft
      • SSL-Zertifikat – Überprüft
      • Prüfparameter: „Client-ID“ – Überprüft
    3. Wählen Sie Weiter aus und geben Sie auf dem dritten Bildschirm die folgenden Informationen ein:
      • Client-Anmeldeinformationen vom Typ Gewährungstyp – Aktiv – Überprüft
    4. Wählen Sie Weiter aus und geben Sie auf dem vierten Bildschirm die folgenden Informationen ein:
      • Suchen Sie unter OAuth2-Scope-ID die erste leere Zeile und klicken Sie auf die Dropdownliste am Ende der leeren Zeile.
      • Wählen Sie jeden der mit UiPath verknüpften Scopes aus, bis alle ausgewählt sind.
        • /UIPATH/ANALYZED_YES_OR_NO_SRV_0001
        • /UIPATH/EXE_ANALYSIS_SRV_0001
        • /UIPATH/GET_TRANSPORT_ALLItemS_SRV_0001
        • /UIPATH/GET_TRANSPORT_DETAILS_SRV_0001
        • /UIPATH/GET_TRANSPORT_EXES_SRV_0001
        • /UIPATH/HatMAP_AGREgate fortgesetzt_SRV_0001
        • /UIPATH/HatMAP_Overview_SRV_0001
        • /UIPATH/TRASPORT_INFO_SRV_0001
        • /UIPATH/TRASPORT_LOOKBACK_SRV_0001
        • /UIPATH/TRASPORT_STATUS_SRV_0001
        • /UIPATH/ZS4_CHECK_SRV_0001
    5. Wählen Sie Zusammenfassung. Der Bildschirm sollte wie im folgenden Beispiel aussehen.
    Abbildung 8. Seite „Zusammenfassung des OAuth2-Clients“.

  6. Testen Sie die Verbindung für nicht- RSE-konforme Systeme.
    1. Führen Sie transaction SE38 aus und geben Sie den Programmnamen '/UIPATH/TEST_OAuth2_SERVICE' für Nicht-RISE-konforme S4-Systeme ein.
    2. Klicken Sie auf Ausführen. Ein Auswahl-/Parameterbildschirm wird angezeigt.
    3. Aktualisieren Sie die folgenden Parameter, damit sie mit Ihrem System/Benutzer/Kennwort übereinstimmen.
      • Port – HTTPS-Port
      • Client – Der aktuelle Client sollte standardmäßig in einer Variablen enthalten sein.
      • Geheimnis – Geben Sie das Kennwort für die Client_ID/den Benutzer ein.
      • Systemname – Der aktuelle Systemname sollte standardmäßig in einer Variablen enthalten sein.
      • Client-ID – Geben Sie die Benutzer-ID für UiPath-Dienste ein.
    4. Klicken Sie auf Ausführen. Die Ergebnisse werden auf dem nächsten Bildschirm angezeigt. Suchen Sie nach dem Dienststatus „200“. Jeder andere Rückgabecode weist auf einen Fehler hin.
    Abbildung 9. Test einer Nicht-RISE-konformen Verbindung

  7. Testen Sie die Verbindung für Rise-konforme Systeme.
    1. Führen Sie transaction SE38 aus und geben Sie den Programmnamen '/UIPATH/TEST_OAuth2_SRV_RSE' für Rise-konforme S4-Systeme ein.
    2. Klicken Sie auf Ausführen. Ein Auswahl-/Parameterbildschirm wird angezeigt.
    3. Aktualisieren Sie die folgenden Parameter, damit sie mit Ihrem System/Benutzer/Kennwort übereinstimmen.
      • Port – HTTPS-Port
      • Client – Der aktuelle Client sollte standardmäßig in einer Variablen enthalten sein.
      • Geheimnis – Geben Sie das Kennwort für die Client_ID/den Benutzer ein.
      • Systemname – Der aktuelle Systemname sollte standardmäßig in einer Variablen enthalten sein.
      • Client-ID – Geben Sie die Benutzer-ID für UiPath-Dienste ein.
    4. Klicken Sie auf Ausführen. Die Ergebnisse werden auf dem nächsten Bildschirm angezeigt. Suchen Sie nach dem Dienststatus „200“. Jeder andere Rückgabecode weist auf einen Fehler hin.

War diese Seite hilfreich?

Verbinden

Benötigen Sie Hilfe? Support

Möchten Sie lernen? UiPath Academy

Haben Sie Fragen? UiPath-Forum

Auf dem neuesten Stand bleiben