SAP Basis Benutzerkontext - SAP Basis

Direkt zum Seiteninhalt
Benutzerkontext
Prepare-Operation
Damit die Vorteile von SAP NetWeaver als Integrationsplattform voll ausgespielt werden können, ist die professionelle Pflege und Wartung der Komponenten durch versierte SAP-Entwickler unabdingbar. Nur unter diesen Umständen kann der IT-Betrieb den gestellten Anforderungen gerecht werden und schnell, flexibel, innovativ sowie kostengünstig arbeiten.

Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.
Planung der SAP-Milieus
Gelegentlich kann es sinnvoll sein, die Queue des Workprozess-Dispatchers zu analysieren. Eine Statistik über die Dispatcher-Aktivität ist über die Serverübersicht verfügbar: Werkzeuge Administration > Monitor > Systemüberwachung > Server (Transaktionscode SM51). Markieren Sie anschließend eine SAP-Instanz mit dem Cursor, und wählen Sie Springen > Server > Information > Queue Info. In der folgenden Liste werden für jeden Workprozess-Typ Informationen über die aktuell wartenden Anfragen, den Höchststand wartender Anfragen seit Start der SAP-Instanz, die maximal mögliche Anzahl der Anfragen pro Queue sowie die Anzahl der geschriebenen und der gelesenen Anfragen dargestellt. Die Information über die Dispatcher-Queue ist insbesondere dann von Bedeutung, wenn das System »steht«, weil die Anzahl der Aufträge in der Queue deutlich größer ist als die Anzahl der Workprozesse und im SAP-System keine Workprozesse mehr zur Analyse zur Verfügung stehen. Die Queue-Info kann in diesem Fall mit dem Hilfsprogramm dpmon aufgerufen werden.

Bei einer Performanceanalyse sollten Sie sich einen Überblick darüber verschaffen, in welchem Verhältnis der vom SAP-System allokierte Speicher und der physisch vorhandene Hauptspeicher zueinander stehen. Den auf einem Rechner allokierten Speicher berechnen Sie wie folgt: Den Speicher, den eine SAP-Instanz bei Systemstart allokiert, entnehmen Sie dem Feld Virtual memory allocated. Befinden sich mehrere SAPInstanzen auf einem Rechner, werden die Werte für die SAP-Instanzen entsprechend addiert. Sofern sich eine Datenbank auf dem untersuchten Rechner befindet, müssen Sie auch deren Speicherbedarf berücksichtigen. Den Speicherbedarf der Datenbank entnehmen Sie dem Datenbankmonitor (Transaktionscode ST04). Den Hauptspeicherbedarf des Betriebssystems können wir in einer Überschlagsrechnung grob mit etwa 50 bis 100 MB veranschlagen.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Ben Treynor, der seit 2003 für Google tätig ist und als Pate von SRE gilt, beschreibt SRE als das „was passiert, wenn man einem Software Engineer Operations-Aufgaben überlasst“.

Weiterhin dient dies der Evaluation neuer Geschäftsmodelle durch die zugrunde liegende Technologie in Zusammenarbeit mit dem jeweiligen Geschäftsbereich.
SAP BASIS
Zurück zum Seiteninhalt