SAP Basis Technischer Aufbau - SAP Basis

Direkt zum Seiteninhalt
Technischer Aufbau
SAPUI5 und Fiori
Inperformante Programme zeichnen sich oft dadurch aus, dass identische Daten mehrfach hintereinander von der Datenbank gelesen werden. Um solche identischen SQL-Anweisungen zu identifizieren, bietet der SQL-Trace die folgende Funktion an: Traceliste > Identische Selects anzeigen.

Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.
Planung und Konzeption der Systemlandschaft, System-Layout, Hardware-Sizing, System-Überwachung
Um Ihr SAP-System auf die internen und externen Anforderungen Ihrer Organisation bestmöglich anzupassen, bedarf es eines weiteren tabellenbezogenen Customizings. Hierbei bietet die SAP durch das Table Logging die Möglichkeit der Protokollierung von Änderungen an kritischen Tabellen.

Eine einfachere Möglichkeit ist es, die genutzten Transaktionen des Experten als Liste auszugeben und einen Überblick über die Aufgabenbereiche zu erhalten. Um die genutzten Transaktionen in einer Liste zu exportieren, eignet sich der Funktionsbaustein SWNC_COLLECTOR_GET_AGGREGATES sehr gut. Als Alternative kann man direkt den Systemlastmonitor in dem Transaktionscode ST03N nutzen.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Denkbar wäre auch die Benennung von Ansprechpartnern (Kontaktpunkte) für vor- und nachgelagerte IT-Fachabteilungen und externe Dienstleister und Lieferanten.

Auch erhält ein Unternehmen und insbesondere eine IT-Organisation mit einer starken SAP-Basis einen kompetenten und auskunftsfähigen Partner für SAP-Themen und -Technologien, der das SAP-Bild im Großen und Ganzen stets im Blick hat.
SAP BASIS
Zurück zum Seiteninhalt