Dieser SAP Connector befindet sich in der Beta-Phase Der SAP Connector ist aktuell noch nicht öffentlich verfügbar. Wir arbeiten intensiv an der Fertigstellung. Wenn Sie frühzeitigen Zugang erhalten möchten, kontaktieren Sie uns.
SAP Webhooks
Echtzeit-Benachrichtigungen aus SAP. Reagiere sofort auf Änderungen in Stammdaten, Belegen und Prozessen.
Übersicht
Der SAP Webhooks Node empfängt Echtzeit-Events aus SAP. Über den ZATW-Connector werden HTTP-Callbacks bei definierten Ereignissen ausgelöst – ohne Polling, ohne Verzögerung.
Echtzeit
Events werden sofort bei Änderung gesendet
Event-basiert
Kein Polling – reagiere nur wenn nötig
Flexibel
Beliebige SAP-Events können getriggert werden
Unterstützte Events
| Event | Auslöser | Beispiel |
|---|---|---|
MATERIAL_CREATED | Neues Material angelegt | MM01 |
MATERIAL_CHANGED | Material geändert | MM02 |
ORDER_CREATED | Auftrag angelegt | VA01 |
ORDER_RELEASED | Auftrag freigegeben | VA02 |
DELIVERY_CREATED | Lieferung erstellt | VL01N |
INVOICE_POSTED | Rechnung gebucht | VF01 |
CUSTOM_EVENT | Eigenes Event | Z-Programm |
Einrichtung
1. Webhook URL generieren
Erstelle einen neuen Workflow mit dem SAP Webhooks Trigger Node. n8n generiert automatisch eine eindeutige URL.
https://your-n8n-instance.com/webhook/abc123-def4562. SAP-Konfiguration
Registriere die Webhook URL im ZATW-Connector über SM30 (Tabelle ZATW_WEBHOOKS).
* ZATW_WEBHOOKS Eintrag
WEBHOOK_ID: WH001
URL: https://your-n8n-instance.com/webhook/abc123-def456
EVENT_TYPE: MATERIAL_CHANGED
ACTIVE: X3. Event auslösen
In SAP-Programmen oder User-Exits den Webhook aufrufen:
DATA: lo_webhook TYPE REF TO zcl_atw_webhook.
CREATE OBJECT lo_webhook.
lo_webhook->trigger(
iv_event_type = 'MATERIAL_CHANGED'
iv_object_id = lv_matnr
is_payload = ls_material_data
).Payload-Struktur
Der Webhook sendet eine standardisierte JSON-Struktur mit Event-Metadaten und dem eigentlichen Payload.
{
"event": {
"type": "MATERIAL_CHANGED",
"timestamp": "2024-01-15T10:30:00Z",
"system": "PRD",
"client": "100",
"user": "SAPUSER"
},
"object": {
"type": "MATERIAL",
"id": "000000000000000123"
},
"payload": {
"MATNR": "000000000000000123",
"MAKTX": "Testmaterial",
"MTART": "FERT",
"MEINS": "ST",
"changed_fields": ["MAKTX", "MEINS"]
}
}Sicherheit
HMAC-Signatur
Jeder Webhook-Aufruf enthält eine HMAC-SHA256 Signatur im Header zur Validierung.
X-SAP-Signature: sha256=abc123...IP-Whitelist
Beschränke eingehende Webhooks auf die IP-Adressen deiner SAP-Systeme.
TLS/HTTPS
Verwende ausschließlich HTTPS-Endpoints für die Webhook-Kommunikation.
Best Practices
- • Implementiere Retry-Logik für fehlgeschlagene Webhook-Aufrufe
- • Nutze Idempotenz-Keys um doppelte Verarbeitung zu vermeiden
- • Logge alle eingehenden Events für Debugging und Audit
- • Setze angemessene Timeouts (empfohlen: 30 Sekunden)