SAP Basis Wie ist die SAP Basis aufgebaut? - NW Admin

Direkt zum Seiteninhalt
Wie ist die SAP Basis aufgebaut?
SAP Beratung
Teilweise wird der Begriff SAP Basis außerdem mit der Administration eines SAP-Systems gleichgesetzt, also mit einer Aufgabenbeschreibung. Gemeint sind in diesem Fall die Steuerung und Kontrolle von SAP-Systemen über unterschiedliche Administrations- und Monitoring-Tools.

Die SAP Basis stellt den Grundstein des SAP-Systems dar, also das Fundament, ohne das das System nicht funktionsfähig arbeiten kann. Des Weiteren beinhaltet es einige Administrations-Tools und Middleware-Programme. Diese Programme können mit Hilfe der SAP Basis unabhängig vom eingesetzten Betriebssystem und der Datenbank verwendet werden.
SAP Solution Manager
Ein abgeschlossenes Informatikstudium wird in der Regel vorausgesetzt und ist mittlerweile fast obligatorisch. Wenn Sie eine Ausbildung als Informatiker/in absolviert haben, können Sie sich zum/zur SAP-Basis-Administrator/in Weiterbilden und sich auf dem Arbeitsmarkt besonders gut positionieren. Integrata CegosEine bietet aber auch die Ausbildung zum SAP-Basis-Administrator an.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Analysieren Sie in diesem Fall die folgenden Dateien: tp-Step 6: P
tp-Step N: N
tp-Step S: DS
Alle Protokolle befinden sich in /usr/sap/trans/log.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.

In diesem Buch wird daher anstelle von Dialog Step der deutsche Begriff Transaktionsschritt verwendet.
NW BASIS
Zurück zum Seiteninhalt