SAP Basis So vererben Sie SAP Berechtigungen mit verschiedenen Organisationsebenen

Direkt zum Seiteninhalt
So vererben Sie SAP Berechtigungen mit verschiedenen Organisationsebenen
Web-Entwicklung
Eine SAP-Transaktion erstreckt sich in der Regel über mehrere Transaktionsschritte, d. h. Bildwechsel. Während dieser Schritte werden Daten wie Variablen, interne Tabellen und Bildschirmlisten aufgebaut und im Speicher des Applikationsservers gehalten. Diese Daten bezeichnet man als Benutzerkontext.

Sie möchten gerne detaillierter wissen, was auf Ihren SAP Systemen passiert - dann empfehle ich Ihnen, sich die Solution Manager Funktionalität "Usage Procedure Logging" (UPL) genauer anzusehen. Welcher Code wird häufig ausgeführt? Auf welche Datenbanktabellen wird regelmäßig zugegriffen? Welche ungenutzten Eigenentwicklungen existieren? - Antworten auf diese Fragen liefert das UPL. Sie können die Funktionalität ohne weitere Lizenzkosten und mit moderatem Aufwand in Ihre bestehende SAP-Landschaft implementieren. Welche Informationen liefert das UPL? Mit Usage Procedure Logging werden, grob vergleichbar mit den Workload-Statistiken der ST03N, Daten zum Nutzerverhalten geloggt und aufgezeichnet. UPL ist in der Lage, den Aufruf und die Ausführung ua folgender ABAP Objekte aufzuzeichnen: Reports Funktionsbausteine Klassen Methoden Subroutinen SQL Aufrufe Außerdem ist UPL in der Lage, dynamische Programmaufrufe zu erkennen sowie die Transparenz über genutzte Modifikationen zu erzeugen. Somit werden sämtliche Nutzungsdaten detailliert und automatisiert aufgezeichnet sowie, wenn gewünscht, zentral im SAP Solution Manager zur Verfügung gestellt. Vorteile 1) Kaum messbarer Performance Impact 2) Zentrale Sammlung der Daten aller Systeme im BW des SAP Solution Managers 3) Keine aufwändige Einrichtung 4) Einmal aktiviert, laufen die Kollektor- und Extraktorjobs regelmäßig und ohne weitere, manuelle Tätigkeiten Mögliches Nutzungsszenario Wenn Sie den Solution Manager 7.2 im Einsatz haben, können Sie UPL im Rahmen des "Custom Code Lifecycle Managements" (deutsch: Verwaltung kundeneigener Entwicklungen) aktivieren. Nach einmaliger Aktivierung des BW-Contents sowie einiger Standardjobs wählen sie ein oder mehrere Systeme aus, für die Sie UPL aktivieren möchten. Sollten Sie bereits das SP05 installiert haben, existiert im SOLMAN_SETUP eine eigene "Guided Procedure" zur Konfiguration des UPL.
Services ausführen
Auf wie viele Rechner und SAP-Instanzen soll die SAP-Applikationsebene verteilt werden? Grundsätzlich sollten Sie nicht unnötig viele Rechner und Instanzen einrichten, da mit jedem zusätzlichen Rechner und jeder zusätzlichen Instanz ein erhöhter Verwaltungs- und Überwachungsaufwand einhergeht. Folgende Argumente sprechen jedoch für die Einrichtung mehrerer Instanzen: Fällt ein Rechner bzw. eine Instanz aus, müssen die verbleibenden Rechner bzw. Instanzen die zusätzliche Last auffangen. Die Folgen sind dabei umso drastischer, je weniger Rechner bzw. Instanzen konfiguriert wurden. Anmeldegruppen (siehe Abschnitt 7.2.4, »Dynamische Benutzerverteilung: Anmeldegruppen konfigurieren«) sind ein wichtiges Mittel zur Lastverteilung. Diese können aber nur eingesetzt werden, wenn mehrere Instanzen konfiguriert sind. Bei sehr großen Instanzen können singuläre Ressourcen wie der Dispatcher, die Roll- oder die Pufferverwaltung zum Performanceengpass werden. Wann dieser Effekt jedoch auftritt, muss im Einzelfall geprüft werden. SAP gibt an, dass Sie Instanzen bis zu 512 GB Größe konfigurieren können.

Mehr Sicherheit mit weniger Aufwand Interne Mitarbeiter verfügen häufig nicht über das umfassende Know-How, um alle relevanten Sicherheitsrisiken zu kennen. Unsere Security Experten sind jedoch genau darauf spezialisiert. Wir ermitteln anhand einer standardisierten Vorgehensweise Ihre aktuelle Sicherheitssituation. Anhand der Analyseergebnisse zeigen wir Ihnen, an welchen Stellen sich die Sicherheit Ihrer SAP-Systeme verbessern lässt und zeigen Ihnen mögliche Lösungsansätze auf. Konzentrieren Sie Ihre internen Ressourcen auf Ihr Kerngeschäft, während unsere Experten bei Ihnen vor Ort eine individuell abgestimmte Prüfung an Ihrem SAP-System durchführen, um Ihren Sicherheitsstatus zu ermitteln. SAP Security Check - Unsere standardisierte Vorgehensweise (4-Schritte- Modell) Briefing: Sie melden bei uns Interesse am SAP Security Check an. Ein Berater meldet sich bei Ihnen und bespricht die Details der Prüfung. Sie haben die Gelegenheit, individuelle Fragen zu klären und den Fokus des Sicherheitschecks festzulegen. Datenextraktion: Damit Ihr System nicht durch unsere Prüfung beeinträchtigt wird, exportieren wir manuell oder mithilfe eines Datenexport-Tools die relevanten Daten. Analyse: Unsere Sicherheitsexperten analysieren die Daten, bewerten die Ergebnisse und erstellen Ihren Report. Ergebnisse: Wir besprechen die Ergebnisse vom SAP Security Check mit Ihnen. Sollten Sicherheitsdefizite entdeckt worden sein, geben wir Handlungsempfehlungen, wie Sie die Mängel beheben können. Optional können Sie unsere Experten mit der kurzfristigen Lösung Ihrer Sicherheitsrisiken beauftragen. Ihre Sicherheitsrisiken werden transparent Schnelle Beurteilung Ihres aktuellen SAP-Sicherheitsstatus Detaillierte Analyse und Dokumentation Einfaches Ampelsystem ermöglicht Überblick über die Ergebnisse Sie können für jedes Risiko das Gefahrenpotential für Ihr Unternehmen beurteilen und priorisieren Knowhow Transfer und Handlungsempfehlungen Sie kommunizieren intern mühelos mit dem transparenten und leicht verständlichen Abschlussbericht Sie können die relevanten Sicherheitslücken mit unseren Maßnahmen schließen Optional: Beseitigung von Sicherheitsdefiziten Experten Durch unseren standardisierten Ansatz sind wir in der Lage, die Sicherheit Ihrer SAP-Systeme systematisch und schnell zu beurteilen. Sie müssen kein Berechtigungs-Expertenwissen aufbauen.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Denn wenn man viele Transaktionen als Favoriten anlegt, kann es schnell unübersichtlich werden.

Hinweis: Gerade bei Unternehmen mit mehreren Systemen auf mehreren Servern müssen in diesem Fall noch die Zugriffsberechtigungen und der Datei-Owner geändert werden, sodass der Import im Zielsystem keine Probleme macht.
SAP Corner
Zurück zum Seiteninhalt