SAP Basis SCC3 Protokollauswertung Mandantenkopie - SAP Corner

Direkt zum Seiteninhalt
SCC3 Protokollauswertung Mandantenkopie
Einplanung von Hintergrund-Jobs, Job-Überwachung, Job-Löschung, etc.
Die synchrone Verbuchung hat allerdings kaum Vorteile und wird daher praktisch nie verwendet. Stattdessen kann in Fällen, in denen unmittelbar verbucht werden soll, die im Folgenden beschriebene lokale Verbuchung eingesetzt werden.

In kleinen SAP-Installationen werden die Verbuchungs-Workprozesse zusammen mit Datenbankinstanz, Message- und Enqueue-Service auf einem Rechner konfiguriert. In mittelgroßen und großen SAP-Installationen sollte die Verbuchung nicht mehr zentral auf dem Datenbankserver konfiguriert werden. Es stellt sich die Frage, ob in diesem Fall ein zentraler Verbuchungsserver (also eine SAP-Instanz, die ausschließlich die Verbuchung übernimmt) eingerichtet oder die Verbuchung symmetrisch auf alle Applikationsserver verteilt werden sollte.
Appliance und Tailored Data Center Integration
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!

Zur Analyse der SAP-Workprozesse steht Ihnen die SAP-Workprozess-Übersicht zur Verfügung. Um die Workprozess-Übersicht für den aktuellen Applikationsserver aufzurufen (lokale Workprozess-Übersicht), wählen Sie: Werkzeuge > Administration > Monitor > Systemüberwachung > Prozessübersicht. Geben Sie alternativ den Transaktionscode SM50 ein. Sie gelangen auf den Bildschirm Prozessübersicht.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Dies ist ein Abstimmungsprozess zwischen der SAP-Basis, anderen IT-Fachabteilungen und ggf auch mit den betroffenen Geschäftsbereichen.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Ein Beispiel für eine Analyse mit diesem Werkzeug finden Sie in Abschnitt 7.4.2, »Performance der GUI-Kommunikation analysieren und optimieren«.
SAP Corner
Zurück zum Seiteninhalt