This SAP Connector is in beta The SAP Connector is not yet publicly available. We are actively working on its completion. If you would like early access, please contact us.
SAP Webhooks
Echtzeit-Benachrichtigungen aus SAP. Reagiere sofort auf Änderungen in Stammdaten, Belegen und Prozessen.
Übersicht
Der SAP Webhooks Node empfängt Echtzeit-Events aus SAP. Über den ZATW-Connector werden HTTP-Callbacks bei definierten Ereignissen ausgelöst – ohne Polling, ohne Verzögerung.
Echtzeit
Events werden sofort bei Änderung gesendet
Event-basiert
Kein Polling – reagiere nur wenn nötig
Flexibel
Beliebige SAP-Events können getriggert werden
Unterstützte Events
| Event | Auslöser | Beispiel |
|---|---|---|
MATERIAL_CREATED | Neues Material angelegt | MM01 |
MATERIAL_CHANGED | Material geändert | MM02 |
ORDER_CREATED | Auftrag angelegt | VA01 |
ORDER_RELEASED | Auftrag freigegeben | VA02 |
DELIVERY_CREATED | Lieferung erstellt | VL01N |
INVOICE_POSTED | Rechnung gebucht | VF01 |
CUSTOM_EVENT | Eigenes Event | Z-Programm |
Einrichtung
1. Webhook URL generieren
Erstelle einen neuen Workflow mit dem SAP Webhooks Trigger Node. n8n generiert automatisch eine eindeutige URL.
https://your-n8n-instance.com/webhook/abc123-def4562. SAP-Konfiguration
Registriere die Webhook URL im ZATW-Connector über SM30 (Tabelle ZATW_WEBHOOKS).
* ZATW_WEBHOOKS Eintrag
WEBHOOK_ID: WH001
URL: https://your-n8n-instance.com/webhook/abc123-def456
EVENT_TYPE: MATERIAL_CHANGED
ACTIVE: X3. Event auslösen
In SAP-Programmen oder User-Exits den Webhook aufrufen:
DATA: lo_webhook TYPE REF TO zcl_atw_webhook.
CREATE OBJECT lo_webhook.
lo_webhook->trigger(
iv_event_type = 'MATERIAL_CHANGED'
iv_object_id = lv_matnr
is_payload = ls_material_data
).Payload-Struktur
Der Webhook sendet eine standardisierte JSON-Struktur mit Event-Metadaten und dem eigentlichen Payload.
{
"event": {
"type": "MATERIAL_CHANGED",
"timestamp": "2024-01-15T10:30:00Z",
"system": "PRD",
"client": "100",
"user": "SAPUSER"
},
"object": {
"type": "MATERIAL",
"id": "000000000000000123"
},
"payload": {
"MATNR": "000000000000000123",
"MAKTX": "Testmaterial",
"MTART": "FERT",
"MEINS": "ST",
"changed_fields": ["MAKTX", "MEINS"]
}
}Sicherheit
HMAC-Signatur
Jeder Webhook-Aufruf enthält eine HMAC-SHA256 Signatur im Header zur Validierung.
X-SAP-Signature: sha256=abc123...IP-Whitelist
Beschränke eingehende Webhooks auf die IP-Adressen deiner SAP-Systeme.
TLS/HTTPS
Verwende ausschließlich HTTPS-Endpoints für die Webhook-Kommunikation.
Best Practices
- • Implementiere Retry-Logik für fehlgeschlagene Webhook-Aufrufe
- • Nutze Idempotenz-Keys um doppelte Verarbeitung zu vermeiden
- • Logge alle eingehenden Events für Debugging und Audit
- • Setze angemessene Timeouts (empfohlen: 30 Sekunden)