Quelquepart

Blog d'un consultant SAP

Vous êtes ici : Accueil>Général

Général

Empêcher le lancement de RSA1 sur ECC

Rédigé par Sébastien Hermann dans Général, Fonction - aucun commentaire

RSA1... la transaction magique pour tout consultant BW... Cette transaction est aussi très fourbe. En effet, lorsque vous la lancez, elle crée à votre insu un job nommé BI_WRITE_PROT_TO_APPLLOG, à votre nom, avec une récurrence toutes les 5 minutes !

"Ce job est utile sur BW, donc ce n'est pas un problème", me direz-vous. Oui, mais que ce passe-t-il si vous lancer par erreur RSA1 sur un système ECC ?

La même chose, malheureusement. Même si ce job a une durée généralement inférieure à 1 seconde, il consomme un peu de puissance machine et 1 work process.

Bien sûr, l'auteur de la faute a juste à aller sur SM37 pour supprimer ce job. Mais dans la mesure ou SAP ne l'avertit pas qu'il a créé ce job pour lui, il faut déjà connaître ce mécanisme (ce qui est maintenant le cas de tous mes lecteurs ;) ).

Bien sûr, il est possible de bloquer RSA1 au niveau des autorisations, il suffit de ne pas donner ce TCODE. Mais il peut être compliqué de mettre cela en place, en fonction de la complexité de gestion des autorisations de votre entreprise.

Heureusement, il existe une autre solution, simple et rapide à mettre en place !

Lors du lancement de RSA1, SAP vérifie si le mandant en cours est conforme à celui défini pour l'exécution de BW. Pour bloquer RSA1 sur un système ECC, il suffit donc de définir un mandant "BW" non utilisé !

Comment faire ? Cette information est stockée dans la table RSADMINA, dans le champ BWMANDT. Les 2 vues de gestion permettant de modifier RSADMINA (RSADMINAV et RSADMINAV2) ne donne pas accès à cette zone, de même qu'aucune des transactions RSCUSTxx. Non, non, non, inutile de sortir votre mode debug sur SE16, il existe un module fonction : RSCC_RSADM_ACC.

En exécutant ce module fonction, vous pouvez mettre à jour le champ BWMANDT de la table RSADMINA pour le faire pointer vers un mandant qui n'existe pas sur ECC afin d'y empêcher l'exécution de RSA1.

Ce fonctionnement est décrit dans la note OSS 1949194.

Developer Heroes

Rédigé par Sébastien Hermann dans Général - 5 commentaires

Cela m'est tombé dessus sans que je m'en rende compte. Cette année j'ai été nommé "developer heroes" par la communauté SAP.

Cela commence par un fan qui propose mon nom à SAP. Grâce au système d'alerte de SAP, je suis immédiatement informé. Cela me permet de découvrir cette événement dont je n'avais jamais entendu parler. Pourtant ce n'est pas sa première année. Bref, j'en parle un peu autour de moi, personne ne connait.

Ensuite, durant le mois de vote, d'autres fans "plussoient" ma "candidature" involontaire. Bon j'avoue que quelques amis à qui j'avais parlé de cette aventure ont également participé.

Après, c'est SAP qui délibère pendant un bon mois, et voilà, c'est bouclé, je suis un des héros SAP de l'année.

Alors, la grande question, à quoi cela sert-il ? Ai-je une dotation comme pour les prix Nobel ? Une invitation sur le Tech Ed où sera fait l'annonce ? Peut-être même une tribune pour m'y exprimer publiquement ?

Rien de tout cela. Je me contenterai donc de ma photo faisant le tour du monde ainsi que de la reconnaissance éternelle de mon bien-aimé SAP. Et ça, ça n'a pas de prix !

Mots clés : aucun

Astuce BW : Query sur Info Provider

Rédigé par Sébastien Hermann dans Général - aucun commentaire

Vous avez surement déjà été agacé par le LISTCUBE et ses nombreuses limitations, nous en avons déjà discuté lors de la présentation de ma solution ZLISTCUBE, souvenez-vous. Aujourd'hui, je viens partager une petite astuce de vieux grognard que je ne connaissais pas.

Vous connaissez surement la transaction RSRT, qui permet de tester/debugger les "requêtes Bex" dans BW. Eh bien cette transaction permet également de visualiser le contenu d'un cube ou de n'importe quel Info Provider comme si une requête Bex avait été créé dessus !

Pour faire cela, il faudra suivre scrupuleusement une syntaxe bien particulière (qui se rapproche plus d'un code de piratage de la NSA que d'une inocente query bex). En nom de requête donc, vous tapez : PROVIDER/!PROVIDER (en remplaçant PROVIDER par le nom technique de votre infoprovider) et c'est tout.

En validant l'écran avec la touche entrée, vous aurez alors le message suivant qui apparait en bas de l'écran :

Vous pouvez désormais exécuter votre "query". Enjoy !

Voir le contenu d'un fichier SAPLINK

Rédigé par Sébastien Hermann dans Général - aucun commentaire

Vous avez rêvé de pouvoir vérifier le contenu des programmes mis à disposition sur le site sans avoir à les télécharger/installer. Oui je le sais, un de vous m'a même demandé de fournir un fichier texte contenant le code.

Grâce à Sandra Rossi, le rêve devient réalité ! Dorénavant, vous aurez la possibilité, sur chaque page proposant un programme, de voir le contenu du nugget (le fichier .nugg pour saplink). Le code abap donc, mais pas que ! Textes, définition de table, dynpro, rien ne manque. Ansi, si le cœur vous en dit, vous pouvez même recréer "à la main" un programme, sans passer par saplink.

Un exemple : code source de la classe d'abstraction docx

Merci à Sandra pour l'idée originale et sa transformation xslt, je n'ai fait que recoder le tout en php et mettre un coup de peinture.

Migration (again)

Rédigé par Sébastien Hermann dans Général - aucun commentaire

Il y a 3 ans j'étais passé d'un hébergement free à un serveur dédié. Ce coup ci j'ai décidé de me débarrasser de Wordpress, trop lent et bourré de failles de sécurités. Pas que les autres solutions en soient exemptes, mais elles ne sont pas autant exploitées.

Welcome pluxml donc, un petit CMS sans prétention, et sans base de données. J'ai pu éprouver la robustesse et la rapidité avec un autre projet, mais la migration depuis wordpress a pris plus de temps que prévu, il a fallu retaper tous les articles/commentaires !

Maintenant que c'est fait, je vais pouvoir retourner à mes mise à jour, j'en ai quelques unes dans les cartons...

Mots clés : aucun