• /
  • EnglishEspañolFrançais日本語한국어Português
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automática para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.

Crea una propuesta

Configuración adicional

Complete estas tareas de configuración para cada sistema monitoreado.

Rol de autorización de carga

  1. Use SAP transaction PFCG.

  2. Vaya a Role > Upload y cargue el archivo _NEWR_DATA_PROVIDER.SAP desde el paquete de instalación.

  3. Confirme que el rol /NEWR/DATA_PROVIDER se carga.

    A screenshot displaying the authorization role upload
  4. Seleccione elchange icon in SAP

    ícono después de que se cargue el rol.

  5. En la pestaña Authorizations, seleccionechange icon in SAP

    Change Authorization Data y luego actívelo mediante elactivate icon in SAPicono.

    A screenshot displaying the authorization tab and Change Authorization Data in SAP upload
  6. Si se sugiere un nombre de perfil, seleccione el icono de marca de verificación verde.

  7. Verifique que Profile(s) were updated aparezca en la barra de estado.

Crear New Relic RFC

Luego de activar el authorization profile, use la transacción SU01 para crear un nuevo RFC user ID (por ejemplo, NR4SAPDP). Establezca el user type en System o Communication y agregue el rol /NEWR/DATA_PROVIDER.

A screenshot displaying the creation of a new RFC user in SAP

Crear destinos RFC para sistemas monitoreados

Use la transacción SM59 para crear un RFC destination para cada sistema monitoreado.

  1. Seleccione ABAP Connections y luego seleccione el ícono Create para configurar un nuevo RFC destination.

  2. Ingrese un nombre de RFC Destination descriptivo. Recomendamos: NR_<SYSID>CLNT<CLNT#>

  3. Establezca Connection Type en 3 - ABAP Connection.

  4. En la pestaña Technical Settings, ingrese:

    • Target Host (dominio completo o IP) y Instance No.
    • Gateway Host y Service si es necesario.
    A screenshot displaying the how to create RFC destinations for monitored systems
  5. En la pestaña Logon & Security, ingrese el RFC user (NR4SAPDP) y la contraseña.

  6. Seleccione Save.

  7. Vaya a Utility > Test > Connection Test y Authorization Test.

    • Expected result: Ambas pruebas muestran un estado exitoso.

Establecer el destino HTTP en cloud New Relic

Emplee la transacción SM59 para configurar HTTPS connections al New Relic API endpoints.

Importante

Cree RFC destinations individuales para Events, Logs, Metrics y Traces por separado.

  1. Ingrese un Destination Name (por ejemplo, NR_API_EVENT).

  2. Establezca Connection Type en G (Conexiones HTTP a servidor externo).

  3. Ingrese Target Host, Service No. como 443 (consulte el puerto estándar para HTTPS) y Path Prefix (consulte la lista de verificación de preparación para la instalación para obtener más detalles).

  4. Si necesita un proxy, configúrelo en la pestaña Technical Settings.

  5. En la pestaña Security Options, seleccione la opción Active para SSL.

    A screenshot displaying the connection setup for HTTP destination to New Relic
  6. Si es necesario, descargue el root certificate de New Relic y agréguelo a SAP usando la transacción STRUST.

  7. Seleccione Connection Test para verificar la conexión.

    • Expected result: una conexión exitosa le muestra un símbolo para que ingrese los datos de inicio de sesión.
    • If test times out: verifique la configuración de su firewall.
  8. Repita este procedimiento para todos los New Relic API endpoints.

Crear autenticación BTP/CloudALM extremo

Siga las instrucciones a continuación según el servicio:

  1. Tenga en cuenta clientId, clientsecret y tokenurl del Service Key descargado.

  2. Vaya a tokenurl en un navegador web y descargue los certificados necesarios (Digicert root, global y SAP on demand).

    A screenshot displaying the connection setup for BTP process integration runtime
  3. Emplee la transacción STRUST para cargar los tres certificados uno por uno y luego seleccione Add to Certificate List.

  4. Seleccione Save.

  5. Use la transacción SMICM y vaya a Administration > ICM > Exit Soft > Global para reiniciar todos los ICM processes.

    A screenshot displaying the Administration ICM
  6. Emplee la transacción SM59 para crear un nuevo RFC connection en HTTP Connections to External Server.

  7. Divida el tokenurl en el host y el prefijo de la ruta, luego agregue ?grant_type=client_credentials al prefijo de la ruta.

  8. Establezca Service No. en 443.

    A screenshot displaying the Service No.
  9. En la pestaña Login & Security, seleccione Basic Authentication e ingrese clientId y clientsecret como nombre de usuario y contraseña.

  10. Establezca el estado de Secure Protocol en Active y almacene la configuración.

  11. Seleccione Connection Test.

  1. Tenga en cuenta clientId, clientsecret y url del Service Key descargado.

  2. Vaya a url en un navegador web y descargue los certificados Digicert root, global y SAP on demand.

    A screenshot displaying the connection setup for CloudALM API
  3. Emplee la transacción STRUST para cargar los tres certificados uno por uno y luego seleccione Add to Certificate List.

  4. Seleccione Save.

  5. Use la transacción SMICM y vaya a Administration > ICM > Exit Soft > Global para reiniciar todos los ICM processes.

    A screenshot displaying the Administration ICM
  6. Emplee la transacción SM59 para crear un nuevo RFC connection.

  7. Ingrese el url como Target host y establezca Service No. en 443. Establecer Path Prefix en /oauth/token?grant_type=client_credentials.

    A screenshot displaying the SM59 configuration
  8. En la pestaña Login & Security, seleccione Basic Authentication e ingrese clientId y clientsecret como nombre de usuario y contraseña.

  9. Establezca el estado de Secure Protocol en Active y almacene la configuración.

  10. Seleccione Connection Test.

Crear una conexión a la base de datos

Use la transacción DBACOCKPIT para definir el HANA Database connections remoto.

  1. Haga doble clic en Database Connections y seleccione Add.

    A screenshot displaying the Database Connection
  2. Ingrese un Connection Name (preferiblemente el mismo que el SAP system ID).

  3. Seleccione HANA Database como Database System.

  4. Ingrese Database user ID (por ejemplo, NRAGENT) y la contraseña.

  5. Ingrese Database Host y SQL Port.

    A screenshot displaying the SAP Connection Name
  6. Seleccione Save y luego seleccione Test para verificar la conexión.

    • Expected result: la prueba de conexión muestra un estado exitoso.
Copyright © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.