SAP Basis Berechtigungen für die Geschäftslogik einer App - SAP Basis

Direkt zum Seiteninhalt
Berechtigungen für die Geschäftslogik einer App
Parameter zur Speicherverwaltung im SAP System
Beachten Sie, dass auch betriebssystemspezifische Beschränkungen (z. B. die maximale Größe des allokierbaren Shared Memorys bzw. der maximale Adressraum) die Größe des allokierbaren Speichers limitieren. Wenn Sie die Speicherkonfiguration ändern, müssen Sie daher überwachen, ob die SAPInstanz mit den neuen Parametern fehlerfrei startet.

Der standardmäßig verwendete Name der Trace-Datei wird durch den SAP-Profilparameter rstr/file bestimmt. Im Eingangsbildschirm können Sie der Trace-Datei einen anderen Namen geben. Die Trace-Datei wird zyklisch beschrieben, d. h., wenn sie voll ist, werden die ältesten Eintragungen gelöscht. Die Größe der Trace-Datei in Byte wird durch den SAP-Profilparameter rstr/max_diskspace bestimmt, der standardmäßig auf 16.384.000 Byte eingestellt ist.
Umzug Ihres SAP-Systems
Jedes SAP-System entwickelt sich über viele Jahre hinweg. Es wächst und verändert sich mit dem Unternehmen. Je mehr Funktionen darin abgebildet und je mehr Daten gespeichert werden, desto größer ist der Stellenwert und die Abhängigkeit von diesem zentralen ERP System. Eine einheitliche SAP-Basis-Lösung gibt es nicht. Diese entsteht individuell mit Bezug zum Unternehmen.

In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Denn jeder neue Block enthält auch Informationen von seinem Vorgängerblock.

Das Aufsetzen bzw. Planen der Überwachung sowie die kontinuierliche Optimierung der Anwendung dagegen erfordern in der Regel bessere Spezialkenntnisse.
SAP BASIS
Zurück zum Seiteninhalt