SAP Basis Das könnte Sie interessieren: - SAP Basis

Direkt zum Seiteninhalt
Das könnte Sie interessieren:
IT-Sicherheit
Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.

Prüfen Sie zunächst, ob ein Programmfehler oder eine Fehlbedienung des Programms vorliegt, sodass unsinnig viel Speicher angefordert wird. Als Richtwerte nehmen wir an, dass ein Programm, das im Dialogbetrieb von mehreren Benutzern ausgeführt wird, nicht mehr als 100 MB allokieren sollte. Hintergrundprogramme (z. B. Abrechnungsläufe, die nachts allein auf einem Applikationsserver laufen) sollten nicht mehr als 1 GB verwenden. Wenn ein Programm bei einem Speicherkonsum oberhalb dieser Richtwerte abbricht, klären Sie mit dem zuständigen Benutzer, ob eine Fehlbedienung des Programms vorlag oder ob der Arbeitsvorrat eventuell in kleinere Portionen geteilt und ein Programm so mehrfach mit kleinerem Speicherkonsum ausgeführt werden kann. Ist dies nicht der Fall, wenden Sie sich an den zuständigen Entwickler, sofern es sich um ein kundeneigenes Programm handelt, oder suchen Sie im SAP Support Portal nach Optimierungshinweisen für das Programm.
CLOUDABILITY, OUTSOURCING UND OUTTASKING
Zur Analyse der Antwortzeit können Sie für die Dialogverarbeitung die Richtwerte in Tabelle 3.1 zugrunde legen. Im Task-Typ Verbuchung können die Werte etwa um 50 % höher liegen, als in der Tabelle angegeben. Die Spalte Problemindikator für gibt an, welches Problem besteht, wenn die angegebenen Richtwerte signifikant überschritten werden.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Die weitere Aufbereitung des Trace nimmt Ihnen in der Praxis der SAP Solution Manager ab und stellt Ihnen die Anfragen auf der Zeitachse dar. Allerdings können Sie auch schon wesentliche Kennzahlen aus der Trace- Datei entnehmen, ohne den SAP Solution Manager zu bemühen. Dazu analysieren Sie die Trace-Datei, die Sie auf dem Präsentationsserver in der Datei BusinessTransaction.xml finden – im Unterverzeichnis \logs unter dem Erstellungsdatum und -namen. Sinnvollerweise öffnen Sie die Datei mit einem Tabellenkalkulationsprogramm oder einem anderen geeigneten Programm zur Visualisierung von XML-Dateien, um sich die Daten anzuschauen. Die erstellten Traces können Sie auf den ABAP-Instanzen mit den in Kapitel 5, »Optimierung von ABAP-Programmen«, vorgestellten Transaktionen (ST05, SE30) auswerten. Der Diagnoseteil des SAP Solution Managers bietet Ihnen in der Sicht Trace Analysis im Workcenter Root Cause Analysis dagegen einen komfortablen Aufriss der Antwortzeiten sowie Auswertemöglichkeiten zu den ABAP- und den Java-Traces. In Anhang E, »Informationsquellen«, finden Sie Verweise auf die Dokumentation und weiterführende Dokumente.

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Um eine wiederholte Anmeldung zu vermeiden, öffnen Sie vor dem Einspielen der Queue einen zweiten Modus.

Diese Person sorgt für den störungsfreien Betrieb des SAP-Systems.
SAP BASIS
Zurück zum Seiteninhalt