Dokumentation
ABAP Code Security – SAP Code Vulnerability Analyzer / Virtual Forge CodeProfiler for ABAP
Benutzerkontexte werden im SAP Roll Memory, im SAP Extended Memory oder im SAP Heap Memory abgelegt. Diese Aufteilung hat historische Gründe und stammt aus einer Zeit, in der der Adressraum und insbesondere der Shared Memory beschränkte Ressourcen waren.
Da hybride Landschaften als das Betriebsmodell der Zukunft angesehen werden, ist es notwendig, hierfür Überwachungsstrategien zu erarbeiten. Wichtig ist vor allem eine End-to-End-Betrachtung anhand des Prozesses und nicht nur eine Einzelbetrachtung der jeweils involvierten Systeme, der Services oder der Komponenten. Dies unterstützt die Anforderung einer unternehmensweiten Schnittstellenfunktion der SAP-Basis.
Bereitstellung von Ressourcen innerhalb von Minuten statt Wochen
Eine einfachere Möglichkeit ist es, die genutzten Transaktionen des Experten als Liste auszugeben und einen Überblick über die Aufgabenbereiche zu erhalten. Um die genutzten Transaktionen in einer Liste zu exportieren, eignet sich der Funktionsbaustein SWNC_COLLECTOR_GET_AGGREGATES sehr gut. Als Alternative kann man direkt den Systemlastmonitor in dem Transaktionscode ST03N nutzen.
Rein technisch gesehen enthält jede generierte Berechtigungsrolle ein Profil, aus welchem ein User die tatsächlichen Berechtigungsobjekte und Berechtigungsausprägungen erhält. Wenn dieses Profil veraltet oder aber gar nicht erst zugewiesen ist, besitzt der User auch nicht alle in der Berechtigungsrolle enthaltenen Berechtigungsobjekte. Besonders häufig entsteht das Problem übrigens nach Rollentransporten: Wenn eine Berechtigungsrolle im Entwicklungssystem verändert und anschließend in das Produktivsystem transportiert wird, wird nicht automatisch das aktuelle Profil an die User mit der jeweiligen Rolle vergeben. Hier muss also ein Benutzerabgleich durchgeführt werden.
"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.
Betriebssysteme verwalten in der Regel einen eigenen File System Cache.
Außerdem gibt es die ACL-Datei secinfo, mit der es möglich ist zu konfigurieren, welche User ein externes Programm starten können.