SAP Basis E-Learning Content selbst erstellen: - SAP Corner

Direkt zum Seiteninhalt
E-Learning Content selbst erstellen:
SAP Remote Support
Betrachtet man alles, was ich im Vorfeld beschrieben habe, in seiner Gesamtheit, wird schnell klar, in welche Richtung es geht: Die SAP Basis wird sich in den kommenden zehn Jahren zunehmend in Richtung einer SRE-zentrischen Umgebung bewegen. So sieht die Zukunft von SAP aus und ich freue mich auf eine spannende Reise.

In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
OAC0 Content-Repositories anzeigen
Als Beschreibung der Rechnerausstattung findet man z. B. folgende Angaben: »zwei Prozessoren, acht Cores, 16 Threads, Prozessor des Herstellers X mit 2.93 GHz Taktfrequenz«. Was bedeuten die Angaben über die Anzahl der Prozessoren, Kerne (Cores) und Fäden (Threads) für das SAP-System?

Wenn Sie in einem verteilten System mit mehreren Rechnern auf mindestens einem Rechner einen Hardwareengpass feststellen, während andere Rechner über ungenutzte Ressourcen verfügen, liegt vermutlich eine falsche Lastverteilung vor. In diesem Fall sollten Sie die SAP-Workprozesse und die Benutzer neu verteilen. Überaus wichtig ist es, dass der Datenbankserver über genügend Ressourcen verfügt. Ein CPU- oder Hauptspeicherengpass auf dem Datenbankserver führt dazu, dass die benötigten Daten aus der Datenbank nicht zügig bereitgestellt werden können, was sich wiederum negativ auf die Antwortzeiten innerhalb des gesamten Systems auswirkt.

Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.

Mit der Entkopplung werden folgende Ziele verfolgt: Die Instanzen können bei Lastschwankungen oder bei Hardwareausfällen flexibel umgezogen oder geparkt werden, wenn sie nicht verwendet werden, ohne dass in der Konfiguration der Instanzen etwas geändert wird.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Das Tool ist im NetWeaver ABAP Stack verfügbar und basiert auf den Versionen ab: 7.0 NetWeaver: in EHP2 SP 14 oder höher / 7.0 NetWeaver: in EHP3 SP 09 oder höher / 7.3 NetWeaver: in EHP1 SP 09 oder höher / 7.4 NetWeaver: in SP05 oder höher Um das CVA-Tool nutzen zu können, muss die Ausführung von systemweiten Sicherheitskontrollen mit dem Report RSLIN_SEC_LICENSE_SETUP aktiviert werden.
SAP Corner
Zurück zum Seiteninhalt