SAP Basis SWUS Workflow testen

Direkt zum Seiteninhalt
SWUS Workflow testen
Basis & Technology
Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.

Darüber hinaus legen Sie auf der Registerkarte Dauer + Art fest, ob RFC und Verbuchungsaufrufe mit aufgezeichnet werden sollen. Wenn Sie die entsprechende Option aktivieren, wird die Information an die entsprechenden Prozesse weitergegeben. Damit ein RFC-Aufruf in einem fremden System aufgezeichnet werden kann, muss dieses System fremde Trace-Aufrufe akzeptieren. Dies wird über den Parameter rstr/accept_remote_trace konfiguriert, der auf true gesetzt sein muss. Die Trace-Datei wird dann auf dem fremden System geschrieben. Wenn Sie den End-to- End-Trace im SAP Solution Manager verwenden, wird diese Funktion automatisch aktiviert, und der End-to-End-Trace liest die Trace-Dateien automatisch zusammen.
SAP Business Warehouse: Quellsystem zurückbauen mit Funktionsbausteinen
Hier liegen alle Daten des Systems. Diese setzen sich aus dem tatsächlichen Datenbestand und dem DBMS zusammen, dem „Datenbank-Managementsystem“. Die Datenbank stammte hier in früheren Versionen von unterschiedlichen Herstellern. Beispielsweise Microsoft SQL oder Oracle. Seit SAP HANA hat sich für die IT vieles an dieser Datenschicht verändert. Denn die Datenbank stammt von SAP selbst und wird automatisch vom System überwacht. In dieser Datenbankschicht befindet sich mehr als die Arbeitsdaten. Wichtige Elemente wie die Konfigurationstabellen und Systemdaten für Steuerung und Anwendungsinhalte sind ebenfalls hier abgelegt. Dies sind die Repository-Daten, die von Anwendungen genutzt werden.

Damit Ihre SAP Systemlandschaft dauerhaft funktioniert, bedarf es einer fehlerfreien Installation und regelmäßiger Betreuung. Auf diese Leistungen können Sie sich verlassen:

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Die technische Entwicklung schreitet mit hoher Geschwindigkeit fort.

In gewissen Abständen jedoch muss die Datenbankinstanz alle geänderten Datenblöcke auf die Festplatten schreiben.
SAP Corner
Zurück zum Seiteninhalt