Troubleshooting und Support
Einsatz des Memory Inspectors
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Werden Blockchains Wirtschaft und Verwaltung revolutionieren? Was ist eine Blockchain? Eine Blockchain ist eine vollständige und unveränderliche Transaktionshistorie aller Transaktionen einer dezentralen Community, der jeder, der Teil davon ist, zustimmt. Das Wort Blockchain fiel erstmalig im Zusammenhang mit Bitcoin als dezentrales Netzwerk für Zahlungen in der gleichnamigen digitalen Währung. Hierbei beschreibt die Blockchain eine zugrundeliegende Technologie, in der alle Transaktionen öffentlich und unveränderbar verzeichnet sind. Diese Transaktionshistorie wird in regelmäßigen Zeitabschnitten aktualisiert. Jeder Teilnehmer der dezentralen Community akzeptiert sie als Realität, speichert sie auf seinem Computer ab und kann so jederzeit sicherstellen, dass niemand Ausgaben doppelt machen kann, da dies anderswo zu einem Konflikt in der Transaktionshistorie führen würde. Eine Besonderheit der Blockchain Technologie ist, dass sie das „Double Spending Problem“ gelöst hat. Double Spending bedeutet, etwas doppelt ausgeben zu können, und galt bis 2008 nur durch eine zentrale Institution als lösbar. Double Spending kann am besten anhand des Beispiels eines Bildes am Handy verstanden werden. Wenn ich es auf Facebook hochlade, habe ich dabei eine Kopie angefertigt und ich kann das Bild dann zum Beispiel auch auf Instagram hochladen. Ich habe mein Bild also „doppelt“ verwendet. Dieser Effekt machte es bis 2008 unmöglich eine vertrauenswürdige dezentrale digitale Währung zu etablieren.
UNSERE LÖSUNGEN
Das Hauptspeicher-Sizing für eine SAP-HANA-Datenbank unterscheidet sich grundlegend vom Sizing für eine traditionelle Datenbank. Beim traditionellen Sizing geht man von der Anzahl der Benutzer oder Transaktionen aus, multipliziert diese mit einem Gewichtungsfaktor und errechnet daraus (über den CPU-Bedarf) den Hauptspeicherbedarf. Diese Methode des Sizings geht also davon aus, dass ein Benutzer oder eine Transaktion eine gewisse Hauptspeichergröße benötigt, um die Daten, auf die er/sie häufig zugreift, im Hauptspeicher zu halten. Die absolute Größe der Datenbank spielt beim Hauptspeicher-Sizing-Ansatz für einen traditionellen Datenbankserver nur eine untergeordnete Rolle. Im Gegensatz dazu berechnet sich das Hauptspeicher-Sizing für eine SAP-HANA-Datenbank primär aus der Größe der Datenbank, denn diese soll ja im Hauptspeicher gehalten werden. Das SAP-HANA-Sizing für eine Neuinstallation können Sie im Quick Sizer analog zu einem Projekt für eine traditionelle Datenbank durchführen.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
Auf dem ABAP-Server steht ein SQL-Monitor (Transaktionscode SQLM oder SQL Monitor in der Eclipse-basierten ABAP-Entwicklungsumgebung) zur Verfügung, der die Last durch SQL-Anweisungen auf dem ABAP-System ermittelt. Da die Daten von der Datenbankschnittstelle auf dem ABAP-Server ermittelt werden, ist er unabhängig vom Datenbanksystem.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
Kernkomponente von SAP Basis ist die Applikations- oder auch Anwendungsschicht.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.
Der Begriff Server wird in der Dokumentation und der Literatur mehrdeutig Server verwendet.