SAP Basis Zero Administration Memory Management - SAP Basis

Direkt zum Seiteninhalt
Zero Administration Memory Management
Backup und Recovery
Es ist möglich für jede Regel in der ACL-Datei ein Trace-Level anzugeben, um jeden Kommunikationskanal individuell zu überwachen. Sie lässt sich ohne weitere Konfiguration mit SNC verwenden. Die Verwendung der Datei wird über den Parameter gw/acl_file gesteuert, indem er einfach auf den entsprechenden Dateinamen gesetzt wird. Verwendung von externen Programmen Wenn ein externes Programm mit Ihrem SAP System kommunizieren will, muss es sich zunächst am Gateway registrieren. Welchen Programmen dies genehmigt wird, wird über die ACL-Datei reginfo gesteuert. Hier werden also Regeln definiert, die bestimmte Programme erlauben oder aber verbieten. Die Syntax der Datei lässt es dabei zu, nicht nur den Namen des Programms, sondern auch den Host auf dem das Programm läuft und Hosts die das Programm verwenden und beenden können zu definieren. Zur Verwendung dieser Datei muss der Parameter gw/reg_info gesetzt sein. Außerdem gibt es die ACL-Datei secinfo, mit der es möglich ist zu konfigurieren, welche User ein externes Programm starten können. Hier werden also Regeln definiert, die bestimmten Usernamen aus dem SAP System erlauben bestimmte externe Programme zu verwenden. Zusätzlich können auch hier die Hosts definiert werden auf denen diese Programme ausgeführt werden. So ist es zum Beispiel möglich einem User zu erlauben das Programm "BSP" auf dem Host "XYZ" auszuführen, aber nicht auf dem Host "ABC". Diese Datei wird über den Parameter gw/sec_info gesteuert. Verwendung des Gateways als Proxy Da das Gateway Ihres SAP Systems außerdem als Proxy-Server dienen kann, sollte zusätzlich die ACLDatei prxyinfo über den Parameter gw/prxy_info aktiviert werden. Nehmen wir an, sie haben 3 SAP Systeme in Ihrem Netzwerk: SRC, TRG und PRX. Wenn SRC nicht direkt mit TRG kommunizieren kann, aber beide mit PRX wäre es möglich das Gateway des Systems PRX als Proxy-Server zu verwenden, also darüber zu kommunizieren. Damit dies nicht jedem erlaubt ist, sollte diese Eigenschaft also dringend eingeschränkt werden. Wie schon bei den anderen ACL-Dateien werden hier Regeln definiert, welche Hosts über das Gateway mit welchen Hosts kommunizieren können. Die Syntax der verschiedenen ACL-Dateien kann je nach Release-Stand abweichen. Es ist deshalb ratsam sie vor der Aktivierung der ACL-Dateien in der entsprechenden SAP Dokumentation nachzulesen. Weitere Unterstützung bei der Verwendung von ACL-Dateien finden Sie auch im SAP Community Wiki.

Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.
Unicode-Konvertierung und »ältere« Hardware
Jeder SAP-Workprozess, der versucht, eine ändernde Datenbankoperation durchzuführen, bleibt stehen. Diesen Prozess können Sie in der Workprozess-Übersicht verfolgen. In kürzester Zeit stehen keine SAP-Workprozesse mehr zur Verfügung. Das SAP-System bleibt stehen. Allen Benutzern, die einen Auftrag an das SAP-System senden, wird die Sanduhr angezeigt.

Überwachen Sie darüber hinaus das Hauptspeicherprofil. Dieses finden Sie im Workload-Monitor unter Speicherverbrauchsstatistik. Es erlaubt eine Analyse der Speicherbelegung pro Programm. Dazu werden die Belegungen des Extended Memorys und des Heap Memorys (Erweiterungsspeicher bzw. Privater Speicher) ausgewiesen. Darüber hinaus zeigt der Monitor an, wie oft Workprozesse in den PRIV-Modus gegangen sind (Spalte Workprozess- Reservierungen) und wie oft ein Workprozess neu gestartet wurde, nachdem sein Verbrauch an Heap Memory den Wert des Parameters abap/heaplimit überschritten hat (Spalte Neustarts von Workprozessen).

Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.

Administratoren legen zum Beispiel Anforderungen und Standards fest, wählen und steuern Upgrades oder Erweiterungen, implementieren Monitoring-Prozessen, kümmern sich um erforderliche Backups sowie um das Notfallmanagement.

Die andere Hälfte ist die Signatur des zur versendeten Public Adresse gehörenden Private Keys.
SAP BASIS
Zurück zum Seiteninhalt