SAP Basis SYSTEMKOPIEN

Direkt zum Seiteninhalt
SYSTEMKOPIEN
User- und Security-Management
Eine SQL-Anweisung, die in Abbildung 5.1 zu sehen ist, greift auf die Tabelle VBAK zu. Die in der WHERE-Bedingung spezifizierten Felder sind die Schlüsselfelder der Tabelle. Das Ergebnis der Anfrage kann daher nur entweder genau ein Satz (Rec = 1) oder kein Satz (Rec = 0) sein, abhängig davon, ob ein Tabelleneintrag zu dem spezifizierten Schlüssel existiert oder nicht. SQLAnweisungen, bei denen alle Felder des Schlüssels der jeweiligen Tabelle mit »gleich« spezifiziert werden, nennt man voll qualifizierte Zugriffe oder Direct Reads. Ein voll qualifizierter Datenbankzugriff sollte nicht mehr als etwa 2 bis 10ms dauern. In Einzelfällen können auch Zeiten bis zum Zehnfachen dieses Wertes akzeptiert werden, z. B. wenn Blöcke von der Festplatte nachgeladen werden müssen. Der Datenbankzugriff besteht aus zwei Datenbankoperationen, einer OPEN-/ REOPEN-Operation und einer FETCH-Operation. Beim REOPEN werden der Datenbank die konkreten Werte für die WHERE-Bedingung übergeben. Mit FETCH werden die Daten von der Datenbank bereitgestellt und zum Applikationsserver übertragen.

Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.
SE41 Menu Painter
Gelegentlicher Benutzer: Im Durchschnitt führt ein Benutzer dieses Typs weniger als 400 Transaktionsschritte (Bildwechsel) pro Woche aus. Bei einer Wochenarbeitszeit von 40 Stunden entspricht dies im Mittel einem Transaktionsschritt in 6 Minuten. Dies sind Benutzer, die die SAP-Komponente nur von Zeit zu Zeit verwenden.

Wie in der Einleitung dieses Buches beschrieben wird, verschafft sich der erfahrene Performancespezialist anhand der Workload-Analyse zunächst einen Überblick darüber, in welchen Bereichen des SAP-Systems Performanceprobleme auftreten, bevor er top-down in die Detailanalysen einsteigt. Als Beispiel können Sie sich die folgende Situation vorstellen: In einem SAP-System führen Sie systematisch die in Kapitel 2, »Analyse von Hardware, Datenbank und ABAP-Applikationsserver«, behandelten Analysen durch. Als Ergebnis entdecken Sie sowohl einige Probleme im Bereich der Datenbank als auch in der SAP-Speicherkonfiguration. Wie können Sie nun feststellen, welches Problem das schwerwiegendere ist, d. h., welches Problem zuerst behoben werden sollte? Welchen Einfluss hat ein Problem auf die Antwortzeit, d. h., um wie viel besser wird die Antwortzeit, wenn das Problem behoben ist? Die Antwort auf diese Fragen gibt Ihnen die Workload-Analyse.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Sie können sie mit dem Report RSPUTPRT oder der Transaktion AL11 anzeigen.

Denn wenn ein Unternehmen SAP einsetzt, kommt es in allen Bereichen vor.
SAP Corner
Zurück zum Seiteninhalt