SAP Basis AL08 Systemweite Liste der Benutzersitzungen

Direkt zum Seiteninhalt
AL08 Systemweite Liste der Benutzersitzungen
Cloud
Aufgrund der Vielfältigkeit an Aufgaben und der hohen Komplexität finde ich meinen Beruf äußerst spannend. Es gibt sehr viele Konstellationen von SAP-Systemen und Datenbanken. Dabei bringt jede Installation, Migration und Update neue Aspekte und Herausforderungen mit sich. Genau diese Herausforderungen sind mir wichtig, damit ich mich täglich beruflich weiterbilden und entwickeln kann.

Dies ist eine allgemeine Liste. Es gibt noch viele andere Aufgaben, die ein Basis-Berater zu bewältigen hat. Jeden Tag lernt man etwas Neues!
Schutz vor Cyber-Angriffen, Spionage und Systemausfällen
Jedes SAP-System entwickelt sich über viele Jahre hinweg. Es wächst und verändert sich mit dem Unternehmen. Je mehr Funktionen darin abgebildet und je mehr Daten gespeichert werden, desto größer ist der Stellenwert und die Abhängigkeit von diesem zentralen ERP System. Eine einheitliche SAP-Basis-Lösung gibt es nicht. Diese entsteht individuell mit Bezug zum Unternehmen.

Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Voraussetzungen Sie spielen Support Packages ein.

Aktivieren Sie gleichzeitig den Trace für Operationen auf interne Tabellen, und aktivieren Sie ebenfalls die Aggregierung pro Aufrufstelle.
SAP Corner
Zurück zum Seiteninhalt