Implementierung und Betrieb
Notfallbenutzerkonzept in SAP - Funktionsweise und Vorgehen
Frischen Sie diesen Monitor mehrfach auf, und beobachten Sie die eventuell aufgrund von Datenbanksperren auftretenden Wartesituationen. Ermitteln Sie mithilfe der Felder Host und PID des Sperrinhabers in derWorkprozess-Übersicht Programme und Benutzer, die die Sperren halten. Im Folgenden finden Sie eine Checkliste zur Eliminierung von exklusiven Datenbanksperren.
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!
Puffer (Caches)
Die erste Tuningmaßnahme beim Applikationstuning ist der effiziente Einsatz von SAP-Standardfunktionen. In der Regel gibt es viele betriebswirtschaftlich äquivalente Möglichkeiten, Geschäftsprozesse in der SAP-Komponente abzubilden. Unter diesen Möglichkeiten, die sich nur in der technischen Implementierung unterscheiden, gibt es mehr oder weniger performante Lösungen, die sich für den Benutzer letztlich in einer hohen oder einer niedrigen Antwortzeit auswirken. Hier hat man also bereits beim Customizing der SAP-Komponente Einfluss auf die spätere Performance.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Unter SAP Basis versteht man die dem SAP-System zugrundeliegende IT. Sie beinhaltet verschiedene Middleware-Programme und Tools und ist verantwortlich für einen reibungslosen Betrieb des SAP-Systems.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Markieren Sie einen Applikationsserver, und klicken Sie auf die Schaltfläche History of file.
Darin befindet sich ein zip-Archiv.
Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.