SAP Basis REIHENFOLGE DER OPTIMIERUNG EINHALTEN - SAP Basis

Direkt zum Seiteninhalt
REIHENFOLGE DER OPTIMIERUNG EINHALTEN
R/3, NetWeaver, Solution Manager Installation, etc
Regelmäßige Wartungsaufgaben bzw. die Standard-Prozeduren müssen beschrieben und definiert werden, um darauf basierende Checklisten aufzubauen und die Einhaltung dieses Standards zu kontrollieren. Unterstützen kann hierbei auch der SAPSolution- Manager als Werkzeug von SAP bspw durch die Guided Procedures. In diesem Zusammenhang ist es ebenso notwendig, die Funktionalität, die eine zugrunde liegende Anwendung besitzt, zu dokumentieren und dadurch festzulegen, welche Test- und Überwachungsaktivitäten notwendig sind. Dies ist ein Abstimmungsprozess zwischen der SAP-Basis, anderen IT-Fachabteilungen und ggf auch mit den betroffenen Geschäftsbereichen. Der festgelegte Standard und die IST-Situation des Systems müssen ausführlich dokumentiert sein und regelmäßig auf Einhaltung überprüft werden. Dies kann durch automatisierte Überwachung, Validierung anhand von Werkzeugen wie SAP-LVM (Landscape-Virtualization-Management) oder den SAP-Solution-Manager wie auch durch manuelle Checklisten geschehen. Nur die regelmäßige Überprüfung der Standards garantiert deren Einhaltung. Unterstützen kann auch die regelmäßige Verwendung von SAP-Services wie bspw Go-live Checks oder Early Watch. Beispiele für ein Standardisieren von Prozeduren sind hier aufgeführt: • Namensgebung von Systeminstanzen und logischen Hosts bzw. mindestens eine zentrale Registrierung in einem Verzeichnisdienst oder auch LVM oder SAP-Kundenportal • Zentrales Starten und Stoppen von Systemen bspw über den LVM • Kategorisierung von SAP-Instanzen nach T-Shirt-Größen, um Profil-Standards definieren zu können und diese mit Kosten zu versehen.

Der Status 'wartet' zeigt an, dass der Prozess auf einen Auftrag eines Benutzers wartet. Im Normalfall sollten sich immer ausreichend Workprozesse in diesem Status befinden, ansonsten treten Wartezeiten für die Benutzer auf. Befindet sich der Workprozess im Status läuft, bearbeitet er einen Benutzerauftrag. In diesem Fall kann anhand des Feldes Aktuelle Aktion festgestellt werden, welche Aktion der Workprozess gerade ausführt (siehe unten). Im Status beendet wurde der Prozess durch einen Fehler im SAP-Kernel beendet, und im Status hält wartet er auf eine Nachricht.
Benutzername im SAP System einschränken
Der Lebenszyklus eines SAP-Systems beginnt mit der Installation der Datenbank-Plattform. Diese wird von einem SAP Basis-Administrator installiert und kann aus einer der folgenden Datenbanken bestehen: HANA, Sybase, DB2, Oracle, MSSQL und MaxDB.

SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.

Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

In der Regel bleiben die Kompetenzen jedoch getrennt.

SAP hat die HANA-Datenbank entwickelt, um die Leistung der nächsten Generation der S/4-Software von SAP voll auszuschöpfen.
SAP BASIS
Zurück zum Seiteninhalt