SAP Basis AUFBAU EINES SAP-INNOVATION-TEAMS

Direkt zum Seiteninhalt
AUFBAU EINES SAP-INNOVATION-TEAMS
Planung, Koordination und Installation von SAP-Basis Upgrades, Support Packages und Patches
Darüber hinaus legen Sie auf der Registerkarte Dauer + Art fest, ob RFC und Verbuchungsaufrufe mit aufgezeichnet werden sollen. Wenn Sie die entsprechende Option aktivieren, wird die Information an die entsprechenden Prozesse weitergegeben. Damit ein RFC-Aufruf in einem fremden System aufgezeichnet werden kann, muss dieses System fremde Trace-Aufrufe akzeptieren. Dies wird über den Parameter rstr/accept_remote_trace konfiguriert, der auf true gesetzt sein muss. Die Trace-Datei wird dann auf dem fremden System geschrieben. Wenn Sie den End-to- End-Trace im SAP Solution Manager verwenden, wird diese Funktion automatisch aktiviert, und der End-to-End-Trace liest die Trace-Dateien automatisch zusammen.

Aus dem Tagesgeschäft in seiner Abteilung hat er bereits viele hilfreiche Informationen sammeln können: Die RFC Schnittstellen und die zugehörigen technischen RFC Benutzer kennt Johannes aus seiner Arbeit mit den Applikationen. Auch das Passwort für diverse technische RFC User hatte er schnell über den Flurfunk mitbekommen („Solange Passwörter nur per Telefon kommuniziert werden und niemals schriftlich ausgetauscht werden, sind wir sauber!“). Und dass die RFC User selbst in Produktivsystemen großzügig berechtigt sind, ist längst kein Geheimnis mehr („Lieber mehr Berechtigungen als zu wenig; die RFC Verbindungen müssen rennen, sonst gibt es Ärger aus den Fachbereichen!“). Da Johannes als Entwickler Zugriff auf die SE37 hat, ist es kein Problem sich mithilfe des Funktionsbausteins BAPI_USER_CHANGE den notwendigen Zugriff zu erschleichen - getarnt als RFC User. Kurzum ändert er durch Aufruf des Funktionsbausteins den Benutzertyp eines technischen RFC Benutzers in einem Produktivsystem von auf .
SQ03 Pflege Benutzergruppen
Lassen Sie mich Ihnen an dieser Stelle näherbringen, wie dieser Prozess mit EasyReCert vereinfacht werden kann. Automatische Darstellung der Mitarbeiter & Rollenzuordnung Jeder Nutzer der Anwendung bekommt automatisch die ihm unterstellten Mitarbeiter angezeigt. Im ersten Schritt überprüft der Nutzer die Zuordnung der ihm unterstellten Mitarbeiter. Im zweiten Schritt werden dem Nutzer die Rollen seiner Mitarbeiter angezeigt. Es besteht nun die Möglichkeit, die Zuweisung der Rolle als korrekt oder als falsch zu markieren. Verständliche Erklärung der Rollen Oftmals haben Rollen keine sprechenden Namen und für den Entscheider ist nicht klar erkennbar, welche konkreten Berechtigungen hinter einer Rolle stecken. Das Tool bietet die Möglichkeit eine Beschreibung für jede Rolle zu hinterlegen, welche per Pop-In abrufbar ist. Ein Nachschlagen, welche Rolle über welche Berechtigungen verfügt und für wen gedacht ist, entfällt vollständig. Flags & Kritikalität Das Tool bietet in seinen Optionen die Möglichkeit Flags für kritische Rollen zu setzen und diese farblich besonders hervorzuheben. So sehen die Entscheider auf einen Blick, dass einer ihrer Mitarbeiter über eine kritische Rolle verfügt und können dies noch einmal sorgfältig prüfen. Da in jedem Unternehmen Rollen unterschiedlich eingestuft werden, steht es Ihnen vollkommen frei, welche Rollen Sie als kritisch einstufen wollen. Rollen-Whitelist Möchten Sie bestimmte Rollen von der Prüfung ausschließen? Oder möchten Sie möglicherweise nur kritische Rollen prüfen lassen? Das Tool bietet Ihnen hierfür eine Whitelist-Funktion. In diese Whitelist können Sie Rollen aufnehmen, welche Sie im Rahmen der Rezertifizierung nicht prüfen möchten. Sie entscheiden also vollständig, welche Rollen von dem Tool beachtet werden müssen. Protokollierung der Ergebnisse Die Ergebnisse der Prüfungen werden über das Applikations-Log protokolliert und sind sowohl durch SAP-Standardmittel als auch direkt durch das Tool einsehbar. Auch besteht die Möglichkeit die Protokolle der Prüfungen zu exportieren oder den Protokollen später noch optionale Kommentare hinzuzufügen.

Führen wir die Schritte anhand eines konkreten Beispiels durch. Der erste Schritt wurde ja bereits beschrieben, das Ergebnis finden Sie in Tabelle 4.4. Im zweiten Schritt legen Sie ein Quick-Sizer-Projekt an, wie in Abschnitt 4.1.2, »Sizing-Methoden«, beschrieben. Tragen Sie dazu in der Kategorie Service 100 Benutzer der Kategorie Medium sowie 50 Benutzer der Kategorie High ein. Navigieren Sie über die Schaltfläche Calculate Result auf die Ergebnisseite, und wählen Sie dort die Option System Extension. Nehmen wir an, dass das Ergebnis einen zusätzlichen Hauptspeicherbedarf von 2.048 MB für die Datenbankinstanz und 10.240 MB für die SAP-Instanzen sowie einen CPU-Bedarf von 6.200 SAPS ergibt. In diesem Fall liegt die ermittelte Hauptspeicherauslastung nach der geplanten Lasterhöhung bei 82.300 MB bzw. 85,7 %. Um die CPU-Auslastung zu ermitteln, addieren Sie zu der aktuellen CPU-Auslastung (15.484 SAPS oder 43 %) 33 % des mit dem Quick Sizer errechneten Bedarfs (2.046 SAPS oder 5,6 %) und kommen so zu einer Auslastung nach der Lasterhöhung von 17.530 SAPS bzw. 49 %. Der Faktor 33 % geht in die Formel ein, weil das benutzerbasierte Sizing im Quick Sizer mit einer Zielauslastung von 33 % rechnet. Ermitteln Sie die zusätzliche Last mit dem durchsatzbasierten Ansatz, der mit einer Zielauslastung von 65 % rechnet, geht der Faktor 65 % in die Berechnung ein.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Damit sind SAP-Systeme vor unerlaubtem Zugriff geschützt und erfüllen die Anforderungen interner und externer Prüfer.

Außerdem gibt es die ACL-Datei secinfo, mit der es möglich ist zu konfigurieren, welche User ein externes Programm starten können.
SAP Corner
Zurück zum Seiteninhalt