SAP Basis SAP Business Suite auf SAP HANA und SAP S/4HANA

Direkt zum Seiteninhalt
SAP Business Suite auf SAP HANA und SAP S/4HANA
Manuelle Kopien
Durch den Einsatz eines Code-Scanners besteht die Möglichkeit, dass jeder Entwickler bei der erweiterten Prüfung seines Programms nun auch nach komplexen Sicherheitsmustern scannen kann, die ihm sagen, ob er Schwachstellen in sein Programm eingebaut hat. Diese Schwachstellen werden erkannt und können nun in einem Workflow-gesteuerten Prozess bearbeitet werden. Aktuell gibt es zwei Produkte, die im Bereich der Überprüfung der kundeneigenen SAP-Programme den Kunden unterstützen können.

Das entsprechende Support Package muß erneut heruntergeladen werden. CANNOT_DETERMINE_DATA_FILES: Der Name einer Datendatei konnte nicht ermittelt werden, da ein Profilparameter nicht korrekt konfiguriert wurden. Überprüfen Sie die Einstellungen mit Hilfe des Reports RSPARAM. CANNOT_DISASSEMBLE_R_DATA_FILE: Eine R3trans-Datendatei konnte nicht entpackt werden. Eine mögliche Fehlerursache ist, daß die entsprechende OCS-Datei nicht gefunden wurde oder die Datendatei nicht zum Schreiben geöffnet werden konnte. Es trat ein Fehler beim Übertragen eines 20K-Blocks von der EPS-Inbox in das Verzeichnis /usr/sap/trans/data (UNIX) auf. CANNOT_DISASSEMBLE_D_DATA_FILE: Eine ADO-Datendatei konnte nicht entpackt werden. Die Gründe sind die gleichen wie bei CANNOT_DISASSEMBLE_R_DATA_FILE. CANNOT_CREATE_COFILE: Das Cofile konnte aus der entsprechenden Datendatei nicht erzeugt werden. Eine der möglichen Fehlerursachen ist, daß adm keine Schreibberechtigung für das Verzeichnis /usr/sap/trans/cofiles (UNIX) hat.
SWI2_DIAG Einstieg in Workitem-Analyse (SWI2)
Bestenfalls wird für die Zeit, in welcher ein Notfallbenutzer im Einsatz ist, ein gesondertes Protokoll über die getätigten Aktivitäten geschrieben, welches anschließend ausgewertet werden kann. In dem nachfolgenden Kapitel möchte ich Ihnen gerne unsere Best-Practice Herangehensweise zur Umsetzung eines Notfallbenutzerkonzepts erklären. Unsere Herangehensweise zur Verwendung von einem Notfallbenutzerkonzept Wir haben gute Erfahrungen mit dem Einsatz der Xiting Authorizations Management Suite (XAMS) in diesem Bereich gemacht. Diese Suite besteht aus verschiedenen Modulen zur Erstellung von Rollenkonzepten, Verwalten von Berechtigungen inklusive eines Berechtigungskonzepts und ermöglicht zudem die Umsetzung von einem Notfallbenutzerkonzept. Die XAMS arbeitet hier mit einer zeitlich limitierten Zuweisung von Referenzbenutzern mit erweiterten Rechten um das Notfallbenutzerkonzept zu ermöglichen. Hierbei kann ein Self-Service Antrag mit einer Begründung und einer Zeitdauer für die Zuteilung von Sonderrechten erfolgen. Das Antragsfenster ist beispielhaft im folgenden Screenshot dargestellt: Auswertung der Nutzung des Notfallbenutzerkonzepts Sobald dieser Antrag angestoßen wurde, wird für den User ein neuer Modus geöffnet, in welchem er mit den erweiterten Rechten arbeiten kann. Zusätzlich, kann je nach Konfiguration ein hinterlegter Workflow als Genehmigungsprozess angestoßen werden, oder es werden vorher definierte Verantwortliche zur Überprüfung der Aktivitäten per Email benachrichtigt. Sobald die Session mit dem Notfallbenutzer beendet wurde, erhalten die Verantwortlichen eine weitere Email mit den protokollierten Aktivitäten des Users mit den erweiterten Berechtigungen. Eines dieser Protokolle ist im nächsten Screenshot zu sehen: Diese Protokolle können auch im System angeschaut werden. Hier bekommen Sie nach einer Selektion der User einen Überblick über alle gelaufenen Sessions. Es gibt zusätzlich die Möglichkeit getätigte Aktivitäten mit Sonderrechten nach einer entsprechenden Auswertung zu genehmigen. Hierdurch kann sich der Verantwortliche einen Überblick über die getätigten Aktivitäten mit dem Notfallbenutzer verschaffen. Wenn Sie dieses Notfallbenutzerkonzept verwenden und die genannten Schritte befolgen können Sie folgende Punkte sicherstellen: Jeder User auf dem Produktivsystem behält seine ursprünglich notwendigen Rechte.

Falls Sie auswerten möchten, bei welchen Tabellen eine Protokollierung stattfindet, bietet sich hierfür die Tabelle DD09L an. Die Spalte „Protokoll“ zeigt Ihnen an, bei welchen Tabellen Änderungen protokolliert werden.

Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.

Schließlich – diesen Aspekt des Überwachungskonzepts stellt der vierte Bereich dar – ist die stetig ansteigende Anzahl von ITLösungen und Komponenten eine Herausforderung für die Administration in den Rechenzentren; die Anzahl hat sich vom »überschaubaren« SAP-R/3-System (mit SAP-Instanzen, Datenbank, Hardware/Betriebssystem) zu einer ständig wachsenden Technologiepalette entwickelt – Produkte eingeschlossen, die SAP nicht selbst produziert, sondern für die sie als Reseller auftritt.

Abschließend wird dieser Wert mit einem Faktor für den Arbeitsbereich (dynamischer Bereich) der SAP-HANA-Datenbank multipliziert.
SAP Corner
Zurück zum Seiteninhalt