SAP Basis In diesem Artikel erfahren Sie: - SAP Basis

Direkt zum Seiteninhalt
In diesem Artikel erfahren Sie:
SAP HANA Cloud Platform (SAP HCP)
Schnellere Problemlösungen: Mit einem SAP-Dienstleister erhalten Sie meist schnellere Lösungen für auftretende Probleme. Durch die jahrelange Erfahrung können Experten auf einen Pool an Lösungen zurückgreifen und wissen in jeder Situation, was in welchem Fall am effizientesten und besten ist.

In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Datenbanksperren (Exclusive Lockwaits)
Unter dem Knoten Systemlast im linken oberen Fenster finden Sie die Funktion Last der letzten Minuten anzeigen. Diese Funktion verwenden Sie, wenn Sie die Last der letzten Minuten analysieren wollen. Grundsätzlich ermittelt der Workload-Monitor die Systemlastdaten einmal pro Stunde aus den Statistikdateien der einzelnen Komponenten. Damit können Sie üblicherweise keine Daten anzeigen, die jünger sind als 1 Stunde und deshalb noch nicht in die Datenbank geschrieben wurden. Mit der Funktion Last der letzten Minuten anzeigen können Sie für einen bestimmten Zeitraum in der letzten Stunde die Daten aktiv anfordern (z. B. für die letzten 15 Minuten). Beachten Sie jedoch, dass dies je nach Größe des Systems einige Minuten in Anspruch nehmen kann.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.

Transportaufträge von einer Systemlinie in eine andere zu transportieren oder Transportaufträge von Drittanbietern in das SAP-System zu importieren gehört auch zu den gelegentlichen Aufgaben eines SAP-Basis-Administrators. Wie schon in meinem letzten Blogbeitrag zur Systemänderbarkeit möchte ich Ihnen hier eine Möglichkeit bieten, dieses Thema schnell abrufbar darzubieten. Somit finden Sie am Ende wieder eine Schritt-für-Schritt Anleitung, welche Sie befolgen können, wenn Sie das Thema schon inhaltlich verstanden haben, aber nur die Schritte benötigen. Was sind die Voraussetzungen? Zu Transportaufträgen gehören zwei Dateien, welche als "data" und "cofiles" betitelt sind. Diese Dateien bestehen aus einer sechsstelligen alphanumerischen Kombination und einer Dateiendung, welche häufig das System darstellt, aus welchem die Dateien exportiert wurden. Hierbei ist das erste Zeichen immer ein K (die cofiles-Datei) oder ein R (die data-Datei). Für unser Beispiel nennen wir die Dateien einmal K12345_DEV und R12345_DEV. Diese Dateien werden natürlich für einen Import in das eigene SAP-System benötigt. Weiterhin benötigen Sie Zugang zu dem Filesystem bzw. den SAP-Verzeichnissen, da sie die oben genannten Dateien dort manuell einfügen müssen. Zusätzlich dazu wird die Transaktion STMS im SAP-System benötigt, da sie dort die Transportaufträge an die Importqueue anhängen. Wenn Sie dies nun alles zur Verfügung haben, können wir mit dem Import starten: Wie ist das Vorgehen? Vorbereitung auf Betriebssystemebene. Im ersten Schritt müssen die Dateien in das Transportverzeichnis des SAP-System kopiert werden. Dieses liegt normalerweise unter /usr/sap/trans, kann aber je nach System auch individuell geändert werden. Falls Sie sichergehen wollen, dass Sie im richtigen Verzeichnis arbeiten, können Sie in der Transaktion AL11 nachschauen, welches Verzeichnis unter "DIR_TRANS" angegeben ist. Dies ist das richtige Verzeichnis in dem wir arbeiten wollen. Hier werden nun die vorhandenen Dateien hineinkopiert und zwar die cofiles-Datei (K12345_DEV) in den cofiles-Ordner (/usr/sap/trans/cofiles) und die data-Datei (R12345_DEV) in den data-Ordner (/usr/sap/trans/data). Hinweis: Gerade bei Unternehmen mit mehreren Systemen auf mehreren Servern müssen in diesem Fall noch die Zugriffsberechtigungen und der Datei-Owner geändert werden, sodass der Import im Zielsystem keine Probleme macht.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Der Inside-Out-Prozess unterstützt die Entwicklung, die Kommerzialisierung und die Bereitstellung auf Märkten außerhalb des eigentlichen Unternehmens, wenn eine interne Umsetzung der Idee nur wenig Aussicht auf Erfolg hätte.

Darüber hinaus zeigt der Monitor an, wie oft Workprozesse in den PRIV-Modus gegangen sind (Spalte Workprozess- Reservierungen) und wie oft ein Workprozess neu gestartet wurde, nachdem sein Verbrauch an Heap Memory den Wert des Parameters abap/heaplimit überschritten hat (Spalte Neustarts von Workprozessen).
SAP BASIS
Zurück zum Seiteninhalt