Puffer-Trace auswerten
Anbindung von Systemen
Zur Identifizierung der teuren SQL-Anweisungen, die zum Zeitpunkt der Analyse ausgeführt werden, reicht häufig schon die Workprozess-Übersicht, welche die Tabelle und die ausgeführte Operation anzeigt und aus der Sie in den ABAP-Code und damit zur SQL-Anweisung navigieren können. Darüber hinaus verfügen alle Datenbanksysteme über einen Monitor zur Analyse der SQL-Anweisungen, die momentan auf der Datenbank prozessiert werden: den Datenbankprozessmonitor. Dieser Monitor zeigt Ihnen die derzeit aktiven Datenbankprozesse.
Das Einstiegsbild gibt einen kurzen Überblick über den Status der zuletzt eingespielten Queue. Bei unvollständig eingespielten Support Packages wird der letzte (abgebrochene) Schritt der SPAM angezeigt. System: Überprüfen Sie die korrekte Funktion der Transporttools mit Hilfsmittel Transport-Tool prüfen. Stellen Sie sicher, daß genügend Platz (Größe der OCS-Dateien multipliziert mit 2) im Transportverzeichnis (siehe R/3-Profilparameter DIR_TRANS mit der Transaktion AL11 oder der Transaktion SE38 und dem Report RSPARAM) vorhanden ist. Achten Sie darauf, daß vor allem in den Unterverzeichnissen trans/EPS/in und trans/data genügend Platz zur Verfügung steht. Verwenden Sie den neuesten SPAM-Update. Überprüfen Sie, ob der im SAPNet - R/3 Frontend bzw. im SAPNet - Web Frontend angebotene SPAM-Update neuer ist als der in Ihrem System vorhandene. Sie sehen die Version des in Ihrem System vorhandenen SPAM-Update in der Titelleiste des SPAMBildes. Wir empfehlen, immer zuerst den neuesten SPAM-Update einzuspielen [Seite 14], um Probleme beim Einspielen zu vermeiden. Das Einspielen eines SPAM-Update erfolgt analog zum Einspielen von Support Packages. Es dürfen keine unvollständig eingespielten Support Packages in Ihrem System sein. Markieren Sie dazu in der SPAM unter Verzeichnis den Punkt Abgebrochene Supp. Packages und wählen Sie Anzeigen. Es dürfen keine Support Packages angezeigt werden. Die Statusanzeige sollte eine grüne Ampel zeigen. Falls das nicht der Fall ist, sehen Sie sich die detaillierten Status- und Protokollinformationen aller im System befindlichen Support Packages an. Wählen Sie dazu Springen Status bzw. Springen Protokoll. Aktivitäten Support Package laden [Seite 15] Queue definieren [Seite 17] Queue einspielen [Seite 20] Falls nötig: Modifikationen abgleichen [Seite 22] Protokolle überprüfen [Seite 23] Queue bestätigen [Seite 24].
SAP BASIS OPERATIONS
Auch hier hat sich das Anforderungsprofil für SAP Basis-Experten verschoben: Datenbankadministration gehört heute einfach dazu. Die Mehrheit der SAP-Kunden legt die SAP HANA-Datenbank für den Build- und Run-Betrieb in die Hände des Basis-Teams.
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Diese Leistungen zählen zu unserem Berechtigungsmanagement:
Durch die durchgängige Verwendung virtueller Servernamen innerhalb des SAPSystems können SAP-Instanzen mit dem SAP Landscape Management (LVM) flexibel gemanagt werden, also z. B. innerhalb kürzester Zeit umgezogen werden.