Datenbankanalyse
SM61 Steuerobjektliste anzeigen
Die Administration der SAP Basis unterscheidet sich von anderen Rollen wie ABAP-Entwicklern und Consultants, die sich um die Architektur kümmern. In vielen Unternehmen sind die Grenzen zwischen Administration und Entwicklung fließend ausgelegt. Die Admins können deshalb auch in die Planung und Entwicklung des Systems involviert sein.
Der SAP Patch Manager (SPAM) ist die Kundenseite des Online Correction Support (OCS). Die Transaktion SPAM bietet Ihnen die Möglichkeit, von SAP bereitgestellte Support Packages einfach und effizient in Ihr System einzuspielen. Je nach eingesetztem System bzw. der Konfiguration Ihres Systems müssen Sie unterschiedliche Typen von Support Packages [Seite 8] einspielen. Sie erhalten Support Packages im SAPNet - Web Frontend, im SAPNet - R/3 Frontend oder auf Collection-CDs. Da SPAM innerhalb des SAP-Systems läuft, benötigen Sie keine Kenntnisse des Betriebssystems für die Handhabung der Transaktion. Im Sprachgebrauch der SAP wurde der Begriff Patch durch den Begriff Support Package ersetzt. Beachten Sie, daß Sie mit dieser Transaktion nur im SAP GUI for Java und im SAP GUI for Windows arbeiten können.
Synonym(e): SAP Basis Beratung, Consulting
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Als Schnittstelle zu den Anwendern enthält die Präsentationsschicht Softwarekomponenten, (die SAP GUI), mittels derer der Nutzer die Anwendung dargestellt bekommt. Während ihrer Laufzeit ist eine SAP-GUI-Komponente grundsätzlich fest mit einer Benutzeranmeldung an den NetWeaver AS ABAP verknüpft.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Für die Ausübung seiner Tätigkeit ist es notwendig, bereits praktische Erfahrungen im Betrieb seines Themenschwerpunkts gesammelt zu haben.
Die Workload-Analyse ermöglicht Ihnen detaillierte Aussagen über die Verteilung der Antwortzeiten auf den Komponenten des Systems (d. h. auf Datenbank, Hardware, ABAP- und Java-Server) einerseits und über die Verteilung der Antwortzeiten auf Transaktionen und Programme andererseits.