SAP Basis Haben Sie noch Fragen? - SAP Corner

Direkt zum Seiteninhalt
Haben Sie noch Fragen?
Services auf dem ABAP-Server
In einem verteilten System mit mehreren Rechnern kann es dazu kommen, dass Sie auf mindestens einem Rechner einen Workprozess-Engpass feststellen, während andere Rechner noch über wartende, d. h. freie, Workprozesse verfügen. Untersuchen Sie in diesem Fall, wie viele Benutzer sich an den einzelnen SAP-Instanzen angemeldet haben. Im Workload-Monitor (siehe unten) können Sie darüber hinaus feststellen, wie viele Dialogschritte auf den einzelnen Servern durchgeführt wurden. Stellen Sie eine extrem ungleichmäßige Lastverteilung fest, ist Ihre Logon-Verteilung nicht richtig eingestellt. Sie sollten in Transaktion SMLG überprüfen, ob alle Server für die Logon-Verteilung zur Verfügung stehen oder ob Fehler gemeldet werden. Optimieren Sie gegebenenfalls mithilfe der Transaktion SMLG Ihre Logon-Verteilung.

Beim Einsatz einer SAP-HANA-Datenbank ist eine horizontale Skalierung auch auf der Datenbankebene möglich und wird sogar explizit empfohlen. Im Prinzip ist es auch bei einigen traditionellen relationalen Datenbanksystemen (Oracle und DB2) möglich, die Datenbankebene durch die Einrichtung mehrerer Datenbankinstanzen zu parallelisieren. In der Praxis wird von dieser Möglichkeit allerdings so gut wie kein Gebrauch gemacht. Gewisse Abläufe in traditionellen Datenbanksystemen können prinzipiell nur mit hohem Aufwand verteilt werden (z. B. die Sperrverwaltung).
Durchführen von Releasewechsel und Upgradeprojekten
Die genannten Entwicklungsobjekte sind vollständig in die ABAP-Welt integriert, dies betrifft Entwicklungswerkzeuge, Transport, Debugger, Codeprüfungen und Verwendungsnachweis. Als ABAP-Entwickler oder Projektmanager können Sie sich also auf etablierte Prozesse der Entwicklung und Qualitätssicherung stützen. Dieses Entwicklungsszenario unterstützt allerdings nicht alle Funktionalitäten von SAP HANA, womit der wesentliche Nachteil genannt ist.

Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Erzeugung schwacher Passwort-Hashes verhindern Die Generierung der unsicheren Hashwerte kann unterbunden werden, indem der Profilparameter login/password_downwards_compatibility auf den Wert 0 gesetzt wird.

SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.

Ist der Benutzer mit seinem Browser einmal an einem Anwendungsserver angemeldet, verbleibt er dort bis zum Ende seiner Sitzung.
SAP Corner
Zurück zum Seiteninhalt