SAP Basis SAP ALE - SAP Basis

Direkt zum Seiteninhalt
SAP ALE
Potentielle Sicherheitsrisiken bei Antragsprozessen in IDM-Systemen
Grundlagen des Sizings sind detaillierte Erfahrungswerte über den Ressourcenbedarf von Benutzern und Transaktionen. Diese Erfahrungswerte veralten schnell angesichts neuer Applikations- und Rechnergenerationen, daher fokussieren wir uns in diesem Kapitel auf die Prozesse und Werkzeuge. Bei einem Sizing-Projekt sind mehrere Parteien im Boot: Das Kundenprojekt stellt das Mengengerüst, sprich die Anforderungen an konkurrierende Benutzer, Durchsatz bestimmter Transaktionen und erwartetes Datenvolumen, zusammen. Die Experten des Hardwarepartners erstellen ein Hardwareangebot – wenn nötig, unter Rückgriff auf Experten der SAP. Schließlich benötigen Sie als Projektleiter oder -mitarbeiter das Wissen über den prinzipiellen Sizing-Prozess, um unterschiedliche Sizing-Angebote und Aussagen kompetent vergleichen und bewerten zu können, die Möglichkeiten, Risiken und Grenzen einer Sizing-Aussage zu verstehen und schließlich eine fundierte Entscheidung zwischen den Hardwareangeboten zu treffen.

Die Bezeichnung SAP Netweaver steht für das Basissystem, dessen wesentliche Aufgabe der reibungslose Betrieb des SAP-System ist. Netweaver ist folglich die Grundlage und Plattform für alle Anwendungen. Zum SAP-Basissystem gehören aus diesem Grund zahlreiche Tools und Middleware-Programme von SAP.
Post Installation Services
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.

Um Statistiken und Traces zielgerichtet für eine Webtransaktion einzuschalten, bietet der End-to-End-Trace im SAP Solution Manager die geeignete Lösung. Dabei werden u. a. die bisher beschriebenen Traces sowie weitere Traces des Frontends zielgerichtet eingeschaltet und zentral ausgewertet. Zielgerichtet heißt an dieser Stelle, dass die Information, dass Statistiken und Traces geschrieben werden sollen, über die unterschiedlichen Komponenten des SAP NetWeaver AS und auch zwischen unterschiedlichen SAP-Systemen weitergereicht werden, sodass in der Tat auf allen beteiligten Komponenten Analysedaten gesammelt werden – und zwar exakt die Anfragen, die der überwachte Webbrowser sendet.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Fragen Sie auch nach den Benchmark-Zertifikaten der angebotenen Hardware (diese können auch im Internet abgerufen werden).

Die ideale Gelegenheit für alle Basis-Berater, die verschiedenen integrierten Tools kennenzulernen, zu erfahren, wie sie zusammenspielen und wie man Probleme beheben kann, an der gleich mehrere Clouds beteiligt sind.
SAP BASIS
Zurück zum Seiteninhalt