Fehleranalyse und Optimierungen
E-Book SAP Basis
Einen ABAP-Trace für eine SAP-GUI-Transaktion erstellen Sie wie folgt: In den Eingangsbildschirm des ABAP-Trace gelangen Sie über den folgenden Menüpfad: System > Hilfsmittel > Laufzeitanalyse > Ausführen. Alternativ wählen Sie den Transaktionscode SAT. Geben Sie im oberen Teil der Bildschirmmaske, unter Messung, einen Transaktionscode, einen Programmnamen oder einen Funktionsbaustein ein, und wählen Sie Ausführen, um die Messung zu starten. Alternativ können Sie über den Schalter Im parallelen Modus in eine Prozessliste verzweigen, in der Sie den ABAP-Trace für einen gerade aktiven Workprozess aktivieren können. Das System startet die Laufzeitmessung und legt eine Datei mit den gemessenen Daten an. Kehren Sie in das Einstiegsbild der Laufzeitanalyse zurück, indem Sie die Transaktion, den Funktionsbaustein oder das Programm wie üblich verlassen oder die Laufzeitanalyse erneut starten.
Wenn Sie einen Puffer optimieren wollen, müssen Sie verstehen, wie er sich gegenüber Änderungen und Verdrängung verhält. Wenn Daten, die gepuffert werden, geändert werden, muss der Puffer davon in Kenntnis gesetzt werden und die gepufferten Daten invalidieren. Werden die Daten gleichzeitig von einem zweiten Prozess verwendet, gibt es unterschiedliche Strategien, wie der Puffer darauf reagiert: Der Puffer kann eine Lesekonsistenz gewährleisten, d. h., solange sich der Prozess in einer Transaktion befindet, kann er noch auf die Daten vor der Änderung zugreifen, um ein konsistentes Bild der Daten zu bekommen. Alternativ gibt es auch Puffer, die diese Lesekonsistenz nicht gewährleisten, d. h., das Programm muss damit rechnen, dass sich Daten bei mehrfachem Lesen in einer Transaktion ändern. Sofern mehrere Instanzen des Puffers existieren, müssen Sie sich anschauen, wie die Synchronisation zwischen den Puffern abläuft, wenn Daten geändert werden.
ANREIZE, UM NEUE ROLLEN ZU SCHAFFEN
Im Hauptspeicherkonfigurationsmonitor (Transaktionscode ST02) finden Sie eine Auflistung aller Speicherbereiche, die vom ABAP-Server allokiert werden – inklusive der Nutzungshistorien. Als Faustregel können Sie ein Drittel abziehen, da eine mäßige Überallokation durch den ABAP-Server in der Regel unkritisch ist. Diese Analyse ist zum einen nützlich als Konsistenzcheck zu den Daten, die der Betriebssystemmonitor liefert. Dazu addieren Sie die Hauptspeicherbedarfe und vergleichen das Ergebnis mit den Werten, die Sie auf dem Betriebssystem ermitteln. Weichen die Werte stark voneinander ab, müssen Sie analysieren, ob es Prozesse gibt, die nicht direkt zum SAP-System gehören. Zum anderen können Sie z. B. auf einem Datenbankserver ermitteln, wie viel Hauptspeicher die Datenbankinstanz und wie viel die SAPInstanz benötigt.
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems.
Wir haben Ressourcen, die schon viele Jahre in diesem Umfeld aktiv sind und umfangreiche Erfahrungen sammeln konnten.