SAP Basis Besondere Herausforderungen durch das Internet

Direkt zum Seiteninhalt
Besondere Herausforderungen durch das Internet
Hauptspeicherbedarf
Um die Laufzeitanalyse durchführen zu können, benötigt das System die SAP-Profilparameter abap/atrapath und abap/atrasizequota. Diese Parameter werden bei der Installation des Systems gesetzt. Der Profilparameter abap/atrapath gibt an, in welches Verzeichnis die Trace-Dateien geschrieben werden. Die maximale Größe aller ABAP-Trace-Dateien wird über den Parameter abap/atrasizequota begrenzt. Nach 30 Tagen werden die Trace-Dateien gelöscht, sofern Sie das Löschdatum nicht ändern (Registerkarte Auswerten).

SAP Fiori, SAPUI5 und OData sind serverübergreifende Konzepte mit Implementierungen auf dem SAP NetWeaver AS ABAP, der SAP HANA XS Engine sowie auf der SAP Cloud Platform. Bei diesem Typ von UI-Anwendungen ist die Präsentationslogik, die im Browser läuft, von den Datenanfragen (OData-Webservices) getrennt.
REIHENFOLGE DER OPTIMIERUNG EINHALTEN
Ein oft genutzter Trick von Administratoren ist, Zeitpuffer einzukalkulieren, bevor der nachfolgende Job gestartet wird. Die Pufferzeiten sind nötig, weil man nicht genau vorhersagen kann, wie lange ein Job bis zur Fertigstellung benötigt, da die Dauer von vielen unkalkulierbaren Parametern abhängt. Da es wenig sinnvoll ist, Sicherungen und SAP Jobs gleichzeitig durchzuführen, werden diese Aufgaben meistens nacheinander und nicht parallel erledigt. In komplexeren Umgebungen summieren sich die Datensicherungsdauern, Zeitpuffer und Joblaufzeiten so weit auf, dass die zur Verfügung stehende Zeit nicht mehr ausreicht, alle Aktivitäten im zur Verfügung stehenden Zeitkorridor durchzuführen. Hier können Werkzeuge helfen, die mit Statusabhängigkeiten arbeiten und dann automatisch den nächsten Job starten, wenn sein Vorgängerjob fehlerfrei abgearbeitet wurde.

Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Die Problematik eines nicht durchgeführten Benutzerabgleichs spüren die Anwender meistens recht zügig: Es fehlen Berechtigungen, obwohl diese auf den ersten Blick in den zugeordneten Berechtigungsrollen vorhanden sind.

Es muss auch geprüft werden, ob die Anpassung von unternehmensspezifischen Geschäftsprozessen zur Vermeidung von Modifikationen an der Implementierung evtl. effektiver und damit auch kostengünstiger ist.
SAP Corner
Zurück zum Seiteninhalt