SAP Basis Was ist "SAP Basis" und welche Aufgaben haben "SAP Basis-Administratoren"? - SAP Corner

Direkt zum Seiteninhalt
Was ist "SAP Basis" und welche Aufgaben haben "SAP Basis-Administratoren"?
Roll-in, Roll-out
Die Technik eines SAP-Systems beruht auf einer mehrstufigen Client-Server-Architektur, die in Abbildung 1.5 dargestellt ist. Dabei dient die Präsentationsebene (Frontend) der Datenein- und -ausgabe durch den Benutzer. In der Applikationsebene werden die eigentlichen Berechnungen ausgeführt, die den Geschäftsprozess repräsentieren. Die Datenbankebene dient der permanenten Speicherung und Bereitstellung der Daten. Präsentationsserver werden in der Regel als Ein-Personen-Rechner (PC) ein- Präsentationsebene gerichtet. Als GUI-Programm dient das klassische SAP GUI (SAP GUI für Windows oder SAP GUI für Java Environment), das auf dem Desktop-Computer installiert werden muss, oder ein Webbrowser. Alle Ein- und Ausgabemasken werden in einem Webbrowser im HTML-Format dargestellt. Die Kommunikation zwischen dem Webbrowser und der SAP-Applikationsebene wird über die Internetebene vermittelt.

Um die in Ihrem SAP-System installierten Softwarekomponenten mit ihrem jeweiligen Package- Level anzuzeigen, wählen Sie unter Status Package-Level. Sie gelangen auf ein Dialogfenster, das die installierten Softwarekomponenten mit zusätzlichen Informationen auflistet. Weitere Informationen zu diesem Dialogfenster erhalten Sie über Online-Handbuch. SPAM: ABAP-/Dynpro-Generierung Verwendung Aus Performance-Gründen ist die SPAM standardmäßig so eingestellt, daß keine ABAP- /Dynpro-Generierung während des Einspielens stattfindet. Die entsprechenden Programme werden erst beim Aufruf generiert. Sie können die SPAM aber so einstellen, daß trotzdem die Generierung während des Einspielens stattfindet. Es ist durchaus möglich, daß die SPAM Ihnen Fehler bei der Generierung meldet, weil zB ein selbstgeschriebener bzw. modifizierter Report syntaktisch falsch ist und auf ein Objekt verweist, das über die Queue eingespielt wird. Oft ist es wünschenswert, die Generierungsfehler vorerst zu ignorieren und sie nach dem Einspielen zu beheben. Voraussetzungen Sie spielen Support Packages ein.
Benutzerkontext
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.

Der Bereich SAP Basis & Technology beschäftigt sich intensiv mit den Technologien der SAP und ihrer Anwendung. Dabei werden die Möglichkeiten und Grenzen untersucht und entsprechende Vorgaben und Tools entwickelt, um die Technologien gewinnbringend einzusetzen. Die Ergebnisse und die Erkenntnisse werden den anderen alogis Bereichen zur Verfügung gestellt und in den Kundenprojekten im realen Einsatz umgesetzt.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Die Qualität des Resultats hängt dabei entscheidend von der Qualität der Projektplanung (geplante Benutzer- und Durchsatzzahlen) ab.

SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.

SAP-Systeme sind in den Bereichen Rechnungswesen, Kostenrechnung, Prozesskostenrechnung und Controlling zu finden.
SAP Corner
Zurück zum Seiteninhalt