• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Configuration supplémentaire

Effectuez ces tâches de configuration pour chaque système monitoré.

Rôle d'autorisation de téléchargement

  1. Utilisez SAP transaction PFCG.

  2. Accédez à Role > Upload et téléchargez le fichier _NEWR_DATA_PROVIDER.SAP à partir du package d’installation.

  3. Confirmez que le rôle /NEWR/DATA_PROVIDER se charge.

    A screenshot displaying the authorization role upload
  4. Sélectionnez l'change icon in SAP

    icône après le chargement du rôle.

  5. Dans l'onglet Authorizations, sélectionnezchange icon in SAP

    Change Authorization Data, puis activez-le à l'aide deactivate icon in SAP

    A screenshot displaying the authorization tab and Change Authorization Data in SAP upload
  6. Si un nom de profil est suggéré, sélectionnez l'icône de coche verte.

  7. Vérifiez que Profile(s) were updated apparaît dans la barre d'état.

Créer un nouvel identifiant utilisateur RFC Relic

Après avoir activé le authorization profile, utilisez la transaction SU01 pour créer un nouveau RFC user ID (par exemple, NR4SAPDP). Définissez le user type sur System ou Communication et ajoutez le rôle /NEWR/DATA_PROVIDER.

A screenshot displaying the creation of a new RFC user in SAP

Créer des destinations RFC pour le système de monitoring

Utilisez la transaction SM59 pour créer un RFC destination pour chaque système monitoré.

  1. Sélectionnez ABAP Connections, puis sélectionnez l'icône Create pour configurer un nouveau RFC destination.

  2. Saisissez un nom de RFC Destination descriptif. Nous recommandons : NR_<SYSID>CLNT<CLNT#>

  3. Réglez Connection Type sur 3 - ABAP Connection.

  4. Dans l'onglet Technical Settings, saisissez :

    • Target Host (domaine entièrement qualifié ou IP) et Instance No.
    • Gateway Host et Service si nécessaire.
    A screenshot displaying the how to create RFC destinations for monitored systems
  5. Dans l'onglet Logon & Security, entrez le RFC user (NR4SAPDP) et le mot de passe.

  6. Sélectionnez Save.

  7. Allez à Utility > Test > Connection Test et Authorization Test.

    • Expected result: les deux tests affichent un état de réussite.

Définir la destination HTTP sur le cloud New Relic

Utilisez la transaction SM59 pour configurer HTTPS connections sur le New Relic API endpoints.

Important

Créez des RFC destinations individuels pour Events, Logs, Metrics et Traces séparément.

  1. Saisissez un Destination Name (par exemple, NR_API_EVENT).

  2. Définissez Connection Type sur G (Connexions HTTP vers un serveur externe).

  3. Saisissez Target Host, Service No. comme 443 (voir le port standard pour HTTPS) et Path Prefix (voir la liste de contrôle de préparation à l’installation pour plus de détails).

  4. Si vous avez besoin d'un proxy, configurez-le dans l'onglet Technical Settings.

  5. Dans l'onglet Security Options, sélectionnez l'option Active pour SSL.

    A screenshot displaying the connection setup for HTTP destination to New Relic
  6. Si nécessaire, téléchargez le root certificate depuis New Relic et ajoutez-le à SAP en utilisant la transaction STRUST.

  7. Sélectionnez Connection Test pour vérifier la connexion.

    • Expected result: une connexion réussie vous prompt à entrer les données de connexion.
    • If test times out: vérifiez les paramètres de votre pare-feu.
  8. Répétez cette procédure pour tous les New Relic API endpoints.

Créer un point de terminaison d'authentification BTP/CloudALM

Suivez les instructions ci-dessous en fonction du service :

  1. Notez les clientId, clientsecret et tokenurl du Service Key téléchargé.

  2. Accédez à tokenurl dans un navigateur Web et téléchargez les certificats nécessaires (Digicert root, global et SAP on demand).

    A screenshot displaying the connection setup for BTP process integration runtime
  3. Utilisez la transaction STRUST pour télécharger les trois certificats un par un, puis sélectionnez Add to Certificate List.

  4. Sélectionnez Save.

  5. Utilisez la transaction SMICM et allez à Administration > ICM > Exit Soft > Global pour redémarrer tous les ICM processes.

    A screenshot displaying the Administration ICM
  6. Utilisez la transaction SM59 pour créer un nouveau RFC connection sous HTTP Connections to External Server.

  7. Séparez le tokenurl en hôte et préfixe du chemin, puis ajoutez ?grant_type=client_credentials au préfixe du chemin.

  8. Réglez Service No. sur 443.

    A screenshot displaying the Service No.
  9. Dans l’onglet Login & Security, sélectionnez Basic Authentication et entrez clientId et clientsecret comme nom d’utilisateur et mot de passe.

  10. Définissez le statut de Secure Protocol sur Active et enregistrez la configuration.

  11. Sélectionnez Connection Test.

  1. Notez les clientId, clientsecret et url du Service Key téléchargé.

  2. Accédez au url dans un navigateur Web et téléchargez les certificats Digicert root, global et SAP on demand.

    A screenshot displaying the connection setup for CloudALM API
  3. Utilisez la transaction STRUST pour télécharger les trois certificats un par un, puis sélectionnez Add to Certificate List.

  4. Sélectionnez Save.

  5. Utilisez la transaction SMICM et allez à Administration > ICM > Exit Soft > Global pour redémarrer tous les ICM processes.

    A screenshot displaying the Administration ICM
  6. Utilisez la transaction SM59 pour créer un nouveau RFC connection.

  7. Entrez le url comme Target host et définissez Service No. sur 443. Définissez Path Prefix sur /oauth/token?grant_type=client_credentials.

    A screenshot displaying the SM59 configuration
  8. Dans l’onglet Login & Security, sélectionnez Basic Authentication et entrez clientId et clientsecret comme nom d’utilisateur et mot de passe.

  9. Définissez le statut de Secure Protocol sur Active et enregistrez la configuration.

  10. Sélectionnez Connection Test.

Créer une connexion à la base de données

Utilisez la transaction DBACOCKPIT pour définir le HANA Database connections distant.

  1. Double-cliquez sur Database Connections et sélectionnez Add.

    A screenshot displaying the Database Connection
  2. Saisissez un Connection Name (de préférence le même que le SAP system ID).

  3. Sélectionnez HANA Database comme Database System.

  4. Saisissez Database user ID (par exemple, NRAGENT) et le mot de passe.

  5. Saisissez Database Host et SQL Port.

    A screenshot displaying the SAP Connection Name
  6. Sélectionnez Save, puis sélectionnez Test pour vérifier la connexion.

    • Expected result: le test de connexion indique un statut de réussite.
Droits d'auteur © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.