SAP Basis Berechtigungsmanagement: Vor- und Nachbereitung von Audits sowie laufende oder punktuelle Unterstützung - NW Admin

Direkt zum Seiteninhalt
Berechtigungsmanagement: Vor- und Nachbereitung von Audits sowie laufende oder punktuelle Unterstützung
SAP-Technologien
Bei Rechnern, die eine Datenbank, eine Java-Instanz oder einen TREX beherbergen, sollten nur sehr geringe Paging-Raten zu beobachten sein, d. h., sie sollten so dimensioniert sein, dass der verfügbare Hauptspeicher den konfigurierten Speicherbereichen entspricht. Bei Rechnern, die ausschließlich ABAP-Instanzen tragen, können mäßige Paging-Raten von bis zu 20 % des physischen Hauptspeichers pro Stunde toleriert werden.

Beim Verteilen der Anfragen prüft der SAP Web Dispatcher zunächst, ob es sich um eine Anfrage handelt, die bereits zu einem transaktionalen Kontext gehört (als stateful bezeichnet). In diesem Fall wird die Anfrage an die Applikationsinstanz gesendet, auf der der transaktionale Kontext bereits besteht. In einem zweiten Schritt prüft der SAP Web Dispatcher, ob sich die Anfrage an eine ABAP-Applikationsinstanz richtet. Der SAP Web Dispatcher wählt aus der Liste der verfügbaren ABAP-Applikationsinstanzen eine Instanz aus und sendet die Anfrage an den ICM der entsprechenden Instanz. Der SAP Web Dispatcher bietet unterschiedliche Methoden für das Dispatching an. So können Sie z. B. konfigurieren, dass bestimmte URLs nur auf bestimmte Instanzen verteilt werden; auch können den Instanzen Kapazitäten zugeordnet werden, die bei der Verteilung berücksichtigt werden. Die Informationen über die verfügbaren ABAP-Applikationsinstanzen erhält der SAP Web Dispatcher vom Message-Server und den einzelnen Instanzen. Mehr dazu erfahren Sie in Abschnitt 7.2.4, »Dynamische Benutzerverteilung: Anmeldegruppen konfigurieren«.
Analyse von Fehlern und Optimierungen
Die Performance der Dialoganwendungen und der Hintergrundanwendungen sind in der Regel unabhängig voneinander zu bewerten. Zur Performanceüberwachung gehört die bedarfsgerechte Ressourcenzuteilung, wenn beide Arten von Anwendungen auf einem technischen IT-System laufen (was normalerweise der Fall ist). In der Regel wird man Dialoganwendungen höhere Priorität einräumen als Hintergrundanwendungen. Ausnahmen bestätigen dagegen die Regel: Hintergrundanwendungen mit einer festen Deadline beanspruchen wiederum die höchste Priorität. Ein Beispiel dafür ist der Druck von Lieferunterlagen (Lieferscheine, Adressaufkleber, Rechnungen etc.). Wenn diese nicht zu einem bestimmten Zeitpunkt fertig sind, ergibt sich unter Umständen eine Lieferverzögerung von 24 Stunden (Postausgang!).

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.

Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.

Wählen Sie nun die Anwendungen / Registerkarten aus, auf die die Gruppe Zugriff erhalten soll (mit STRG können Sie mehrere markieren) und wählen Sie den Button Gewähren.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.

In der Jobübersicht (Transaktionscode SM37) finden Sie die Angaben zu Verzögerung (in Sekunden) und Verzögerungsgrund (ab Version 7.50).
NW BASIS
Zurück zum Seiteninhalt