Die SAP Basis: das Herzstück des SAP-Systems
Versionierung
Benchmark-Untersuchungen verschiedener Hardwarehersteller zeigen, dass der Betrieb mehrerer SAP-Systeme auf einem Rechner unter Performancegesichtspunkten ohne Probleme möglich ist. In der Praxis muss allerdings die Frage nach dem Ressourcenmanagement beantwortet werden. Die möglichen Lösungen zu beschreiben, die Hardwarepartner in diesem Zusammenhang anbieten, würde den Rahmen dieser Einführung sprengen. Allerdings sollten Sie anhand der folgenden Checkliste die unterschiedlichen Lösungen evaluieren: Laufen die unterschiedlichen Anwendungen (SAP-Instanzen, Datenbankinstanzen etc.) in unterschiedlichen Betriebssysteminstanzen (Fenstern), d. h., sind sie virtuell entkoppelt? Können mit den Methoden des Betriebssystemherstellers die Ressourcen von CPU, Hauptspeicher und Disk-I/O verwaltet werden? Wird das Ressourcenmanagement über eine feste Zuordnung von CPU, Hauptspeicher und Disk-I/O oder über eine Priorisierung der Anfragen geregelt? Können die Ressourcen dynamisch (also ohne das Betriebssystem neu zu starten) neu verteilt werden, um sich den aktuellen Anforderungen anzupassen?
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Aktivität, Durchsatz
Wie bei jeder guten Medizin kommt es auch bei Tuningmaßnahmen auf die richtige Anwendung an. Tuningmaßnahmen sind – sofern richtig angewandt – wichtige Instrumente der Performanceoptimierung. Der falsche Umgang kann jedoch zu massiven Performanceeinbußen und in Einzelfällen auch zu logischen Inkonsistenzen führen. Das gilt z. B. für die Änderung des Pufferungsmodus für Tabellen (siehe Kapitel 12, »SAP-Pufferung«) und Nummernkreise (siehe Abschnitt 10.3, »Nummernkreispufferung«) sowie das Anlegen, Ändern oder Löschen von Datenbankindizes (siehe Kapitel 11, »Optimierung von SQL-Anweisungen«). Dies sind Veränderungen des SAPSystems, die nur von erfahrenen Entwicklern oder Beratern vorgenommen werden sollten.
Basis umfasst eine Reihe von Middleware-Programmen und Tools von SAP. Basis ist für den reibungslosen Betrieb des SAP-Basis-Systems und damit etwa für R/3 beziehungsweise SAP ERP zuständig. SAP stellt damit die zugrundeliegende Basis (daher der Name) zur Verfügung, die es verschiedenen SAP-Anwendungen ermöglicht, interoperabel und portabel über Betriebssysteme und Datenbanken hinweg zu sein.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
In der Praxis entscheiden sich Unternehmen meist dazu, für jede Anwendung einen eigenen Applikationsserver zu nutzen.
Es werden unterschiedliche Ranglisten angeboten, nach denen sich die Objekte sortieren lassen.