Wie hängen SAP-Module und die SAP Basis zusammen?
Benutzerpflege
Im Stundenmittel sollte der freie CPU-Anteil Leerlauf mindestens 20 % betragen, um auf kurze Lastspitzen reagieren zu können. Erwünscht sind sogar eher 35 % freie CPU-Kapazität.
Mit Hilfe von Profilparametern können wir im SAP System alles konfigurieren. Dabei sind einige Parameter dynamisch änderbar, das heißt, dass sie geändert werden können ohne das System neu zu starten. Diese Änderungen sind dann aber nicht permanent, das heißt, nach einem Systemneustart, werden wieder die vorher eingestellten Profilparameter verwendet. Andere Parameter hingegen sind statisch, also nur mit einem Neustart und nur permanent änderbar. Die meisten Profilparameter für die Speicherallokation sind eigentlich statisch. Es gibt jedoch die Möglichkeit diese mit dem Report RSMEMORY dynamisch anzupassen. Lesen Sie hier wie Sie herausfinden, ob ein Parameter statisch oder dynamisch ist und wie sie den Report RSMEMORY verwenden um die Speicherallokationsparameter dynamisch anzupassen. RZ11 - Pflege der Profilparameter Die Transaktion RZ10 gibt uns Informationen über Profile, die wiederum verschiedene Profilparameter enthalten. In der Transaktion RZ11 ist es hingegen möglich sich Informationen zu einzelnen Parametern anzuschauen, vorausgesetzt man kennt ihren Namen. Wie Sie in unserem Beitrag zu Speicherparametern lesen können, sind für die Speicherverwaltung besonders die folgenden 5 Parameter wichtig: abap/heap_area_total abap/heap_area_dia abap/heap_area_nondia ztta/roll_extension_dia ztta/roll_extension_nondia Wenn Sie mal nicht genau wissen, wie ein Parameter heißen könnte, lohnt es sich an dieser Stelle auch die F4-Hilfe zu verwenden. Für den Parameter abab/heap_area_dia gibt die RZ11 beispielsweise folgendes aus: Beschreibung des Parameters abap/heap_area_dia in der RZ11 Wie Sie hier sehen können, handelt es sich nicht um einen dynamischen Parameter. Nun ist es doch ziemlich leidlich, wenn getestet werden soll, ob genug Speicher zur Verfügung steht immer wieder das System neu zu starten. Zu diesem Zweck gibt es den Report RSMEMORY. RSMEMORY - Testen Sie ihre Speicherallokationsstrategie Anzeige des Reports RSMEMORY Hier ist weder eine Dokumentation, noch eine Wertehilfe Verfügbar, aber die SAP Dokumentation verrät, wie der Report zu benutzen ist. Hier wird zunächst zwischen Dialog und Nicht-Dialog- Workprozessen unterschieden. Das heißt im ersten Bereich können Sie den Extended Memory (Speicherklasse 1) und den Heap Memory (Speicherklasse 2) für Dialog Workprozesse festlegen und in der zweiten selbiges für Nicht-Dialog-Workprozesse.
Hard Skills und Soft Skills
Die SAP Basis Administratoren sorgen für einen problemlosen Betrieb Ihrer SAP-Landschaft. Unsere Administratoren übernehmen die Betretung der Datenbanken, Betriebssysteme und Ihrer Applikationen.
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
Daher die folgende Vorgehensweise für die Deinstallation anwenden, es sollte keine Installation mehr von SAP sichtbar sein: Reihenfolge: 1) SAP BW Precalculation Service 2) SAP Business Explorer 3) SAP GUI for Windows XY Hinweis: Während der Installation und Deinstallation einzelner Komponenten kann es dazu kommen, dass der Status des Fortschrittsbalken an gewissen Stellen stehen bleibt.
Diese hardwareseitigen Threads sollten Sie jedoch nicht mit den Threads verwechseln, die die Anwendungsprozesse erzeugen (User- oder Software-Threads).