SAP Basis SAP Enhancements - SAP Basis

Direkt zum Seiteninhalt
SAP Enhancements
Installation der SAP-Milieus
In einer SAP-Installation mit insgesamt fünf Rechnern steht z. B. ein Datenbankserver mit vier Prozessoren zur Verfügung. Auf dem Datenbankserver befindet sich neben der Datenbankinstanz die zentrale SAP-Instanz mit Enqueue- und Dialog-Workprozessen. Der Datenbankprofilparameter, der die Anzahl der für die Datenbankinstanz nutzbaren Prozessoren beschränkt, steht auf dem Wert 1. Damit kann die Datenbankinstanz nur einen Prozessor nutzen. Nehmen wir an, dass die zentrale SAP-Instanz im Mittel etwa einen Prozessor beansprucht. Damit werden Sie im Betriebssystemmonitor (Transaktionscode ST06) eine mittlere CPU-Auslastung von 50 % beobachten, d. h. feststellen, dass kein CPU-Engpass vorliegt. Dennoch werden Sie bei dieser Konfiguration hohe Datenbankzeiten beobachten, da ein Prozessor zur Bearbeitung der Datenbankanfragen in einem System mit fünf Rechnern in der Regel zu klein sein wird. Ist der Datenbankprofilparameter, der die Anzahl der für die Datenbankinstanz nutzbaren Prozessoren beschränkt, zu groß konfiguriert, kann dies ebenfalls die Performance beeinträchtigen.

Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.
Was passiert, wenn ein SAP Job unvorhergesehen abbricht?
Für jeden Lieferanten muss in der Transaktion WE20 eine Partnervereinbarung hinterlegt werden. In einer solchen Vereinbarung wird bestimmt, wie die elektronischen Daten verarbeitet werden. Markieren Sie die Partnerart LI für Lieferanten und erstellen Sie eine neue Partnervereinbarung. In diesem Beispiel wird für die IDES AG als Lieferant eine neue Partnervereinbarung erstellt. Geben Sie die Partnernummer des Lieferanten in das vorgesehene Eingabefeld ein und wählen Sie als Partnerart LI für Lieferant. Im nächsten Schritt werden die Ausgabeparameter definiert. Diese geben an, wie die ausgehenden Daten verarbeitet werden sollen. Der Nachrichtentyp definiert, welche Art von Nachrichten verarbeitet werden sollen. Im Tab Ausgangsoptionen wird der Port, über den die Nachricht versendet werden soll, und der IDoc-Typ angegeben. Zur Nachricht ORDERS passt der IDoc Basistyp ORDERS05. Im Tab Nachrichtensteuerung wird definiert, bei welcher Anwendung eine Nachricht erzeugt werden soll. In diesem Fall soll eine Nachricht erzeugt werden, wenn eine neue Bestellung angelegt wird. Wird nun eine Bestellung für ein Produkt der IDES AG in der Transaktion ME21N angelegt, so wird diese Bestellung automatisch in elektronischer Form versendet.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Feinere Rechte können Sie wie gewohnt über die Zugriffsrechte regeln. Der große Vorteil der CMCRegisterkartenkonfiguration ist, dass Sie ganz leicht den Zugriff von Gruppen auf bestimmte Registerkarten gewähren oder entziehen können. So haben Sie die Möglichkeiten, Zugriffsberechtigungen im Hintergrund vorzubereiten und anschließend mit einem Klick über die CMC-Registerkartenkonfiguration sämtliche Berechtigungen freizuschalten. Andererseits können so Zugriffe kurzerhand entzogen werden, ohne dass vorhandene Zugriffsberechtigungen bearbeitet werden müssen. Haben Sie bereits Erfahrungen mit der CMC-Registerkartenkonfiguration gemacht oder haben Fragen zur Anwendung? Ich freue mich über jegliche Anregung, die Sie mir als Kommentar hinterlassen.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Wir sind jederzeit bereit für Sie das Monitoring inklusiver Rufbereitschaft zu übernehmen.

Den RFC-Trace verwenden Sie, um die Performance von gesendeten und empfangenen RFCs zu analysieren.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden in Ordnern und Seiten organisiert.
SAP BASIS
Zurück zum Seiteninhalt