SAP-Voraussetzungen

Was dein SAP-System für TRM Oracle bereit haben muss — Checkliste für deine Basis-Admins.

⚡ TL;DR — drei Sachen

  1. ADT-Service aktiv in SICF (Transaktion)
  2. Technischer User mit Lese-Berechtigung auf DDIC + ADT
  3. Netzwerk-Zugang vom Oracle-Container zum SAP-Backend

Alle Punkte sind nicht-destruktiv und 100% reversibel. Kein Customizing-Eingriff nötig.

1

ADT-Service aktivieren

TRM Oracle nutzt das ABAP Development Tools (ADT) REST-Interface für DDIC-Schema-Lookups und SQL-Queries. In den meisten S/4-Systemen ist das Service-Path standardmäßig deaktiviert.

So aktivieren:

# In SAP GUI: SICF # Transaktion öffnen → Servicepfad: default_host → sap → bc → adt → Rechtsklick auf "adt" → "Aktivieren" (mit Untereinträgen)

Alternativ — programmatisch:

# ABAP-Report ZACTIVATE_ADT als SE38 erstellen + einmal ausführen DATA: lt_paths TYPE TABLE OF string. APPEND '/sap/bc/adt' TO lt_paths. " (... ICF-API aufrufen, siehe SAP-Hinweis 1830460)

Verifikation: Im Browser https://<sap-host>:<port>/sap/bc/adt/discovery aufrufen → muss XML-Discovery-Doc liefern, nicht 404.

2

Technischen User anlegen

Empfohlen: dedizierter Service-User mit minimalen Read-Rechten — nicht dein persönlicher Berater-User.

User-Spezifikation

BenutzertypService (SU01: Typ "B - System")
AnmeldetypSU01 → Logon-Daten → Passwort
Gültigkeitkein Ablauf, oder 1 Jahr
Standard-Mandantderselbe wie der zu crawlende

Benötigte Rollen / Berechtigungs-Objekte

Pragmatischer Test-Modus:

Für die ersten Trial-Tage kann ein User mit SAP_ALL in einem DEV-Mandanten genutzt werden — funktioniert garantiert. Für PROD später mit Minimal-Rechten verfeinern.

3

Netzwerk-Zugang sicherstellen

Der Oracle-Docker-Container muss das SAP-Backend per HTTPS erreichen.

Anforderung

  • ✅ HTTPS-Port erreichbar (default 44300, 44383, 8443)
  • ✅ TLS-Zertifikat: selbst-signiert ist OK (im Setup-Wizard: SAP_VERIFY_TLS=false)
  • ✅ Kein Proxy zwischen Container und SAP (oder Proxy-Whitelist)
  • ✅ Bei Cloud-SAP (BTP, S/4 Cloud): Cloud Connector einrichten — Oracle braucht direkten Zugang über CC-Tunnel

Test-Befehl auf dem Oracle-Host:

curl -sk -o /dev/null -w "HTTP:%{http_code}\n" \ https://<sap-host>:<port>/sap/bc/adt/discovery # Erwartet: HTTP:200 oder HTTP:401 (beides OK — Server antwortet)
4

Anthropic API Key (optional, aber empfohlen)

Für fachlich komponierte Antworten mit Quellen-Zitaten nutzt TRM Oracle Claude über die Anthropic-API. Ohne Key läuft das Orakel im deterministischen Fallback-Modus (Markdown-Liste mit Treffern statt formuliertem Leitfaden).

So bekommst du einen Key

  1. Account erstellen auf console.anthropic.com
  2. Linke Sidebar → API KeysCreate Key
  3. Name vergeben (z.B. trm-oracle-prod) → kopieren (Format sk-ant-api03-…)
  4. In der Anthropic-Console → Plans & Billing → Zahlungsmethode hinterlegen + initial Credits laden (≥10 € reichen für mehrere Wochen)
Kosten-Realität:

~0.03 € pro beantwortete Frage. Bei 50 Fragen/Tag = ~1.50 €/Tag = ~45 €/Monat. Wenn das ein Berater einsetzt der ~1.500 €/Tag kostet, ist das ROI > 100×.

5

Compliance & Datenschutz

✅ Was lokal bleibt

  • • Customizing-Tabellen-Inhalte
  • • DOKHL System-Doku
  • • DDIC-Struktur
  • • BAPI-Parameter
  • • Q&A-History
  • • Vector-Embeddings

Liegt in ./data/ auf dem Oracle-Host. Kein Cloud-Upload.

⚠️ Was Anthropic sieht

  • • Die User-Frage (eingegebener Text)
  • • 3–8 relevante Graph-Treffer (Namen, kurze Observations)
  • • 3–8 RAG-Snippets (je ~500 Zeichen aus DOKHL)

Nie: das ganze System, der gesamte Graph, alle Customizing-Werte, Live-Daten aus Bewegungstabellen.

Komplett offline (Air-Gapped / Banken)

Setze TRM_LICENSE_OFFLINE=1 + TRM_EMBED_PROVIDER=local + lass ANTHROPIC_API_KEY leer. → 0 externe API-Calls. Antworten als deterministisches Markdown statt LLM-Synthese.

Voraussetzungen ✓ — was jetzt?

  1. Quickstart-Anleitung lesen (5 Min)
  2. Installer ausführen: curl -sSL trm-oracle.pages.dev/install.sh | bash
  3. Im Setup-Wizard die SAP-Creds + Anthropic-Key + Lizenz-Key eintragen
  4. Initial-Crawl starten — der Rest läuft automatisch