SAP Basis EDI-Versand von Bestellungen konfigurieren - SAP Basis

Direkt zum Seiteninhalt
EDI-Versand von Bestellungen konfigurieren
Performance-Trace erstellen
Die wichtigsten Kennzahlen zur Bewertung der Datenbankpuffer für unterschiedliche Datenbanksysteme im SAP-Umfeld sind in Anhang A, »Datenbankmonitore«, zusammengefasst. »Schlechte« Pufferqualitäten haben in der Regel zwei Ursachen: Mangelhaft optimierte und teure SQL-Anweisungen sind die Hauptursache für eine schlechte Pufferqualität des Datenpuffers. Identifizieren Sie solche Probleme, müssen diese vordringlich behandelt werden. Weitere Informationen dazu finden Sie in Kapitel 11, »Optimierung von SQL-Anweisungen«. Abbildung 11.1 zeigt das Flussdiagramm der Analyse. Die andere Ursache kann ein zu kleiner Datenbankpuffer sein. Sofern Ihr Datenbankserver noch über ausreichend Hauptspeicherreserven verfügt, vergrößern Sie den entsprechenden Puffer (z. B. um 10 bis 20 %). Beobachten Sie, ob sich anschließend die entsprechende Qualität signifikant verbessert. Ist dies der Fall, können Sie den Puffer eventuell erneut vergrößern. Zeigt die erste Vergrößerung des Puffers dagegen keine Wirkung, suchen Sie die Ursache an einer anderen Stelle. Bei einigen Datenbanken besteht auch die Möglichkeit, Tabellen, die als Hauptverursacherfür eine schlechte Pufferqualität identifiziert werden können, in eigene Puffer zu legen, um zu einer besseren Pufferqualität für die verbleibenden zu kommen.

Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.
SWDD Workflow-Builder
Die SAP SE bietet verschiedene Trainings und Zertifizierungen für SAP Basis-Administratoren und SAP Basis-Berater an. Alternativ zur internen Rekrutierung und Weiterbildung können sich Unternehmen auch an externe Berater wenden oder sogar die gesamte SAP Basis-Administration an ein externes Team mit Erfahrung im Bereich SAP Basis auslagern.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Ein wichtiger Bereich der SAP Security ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in allen Programmiersprachen, Sicherheitslücken programmiert werden – sei es nun bewusst oder unbewusst. Die Muster der Sicherheitslücken im ABAP-Code unterscheiden sich dabei allerdings von denen in Java-Stacks oder Windows-Programmen. Das Ziel bei diesen herkömmlichen Programmen ist es meistens, durch gezielte Falscheingaben das Programm entweder zum Absturz zu bringen (Buffer Overflow) oder künstlich eigenen Code zur Ausführung zu bringen (Code Injection). Beides ist in ABAP nicht möglich, da ein Absturz eines Prozesses nichts anderes bewirkt als das Erzeugen eines Eintrages in der Log-Datenbank (Dump ST22) und ein anschließendes Beenden des Reports mit Rückkehr an den Menüstartpunkt. Eine direkte Manipulation wie in anderen Hochsprachen oder Servern ist also nicht möglich. Allerdings gibt es andere Manipulationsmöglichkeiten.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Stattdessen wird der Nutzerkontext heute direkt im Erweiterten Speicher abgelegt.

Datenbank > Performance- Datenbank > Monitoring-Datenbank > Reorganisation anzeigen und modifizieren.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden in Ordnern und Seiten organisiert.
SAP BASIS
Zurück zum Seiteninhalt