SAP Basis Parameteränderungen und Netzwerkcheck - SAP Basis

Direkt zum Seiteninhalt
Parameteränderungen und Netzwerkcheck
Offline / Online ReDO Logs
Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.

Eine SAP-Transaktion erstreckt sich in der Regel über mehrere Transaktionsschritte (Bildwechsel). Während dieser Schritte werden Daten wie Variablen, interne Tabellen und Bildschirmlisten aufgebaut und im Hauptspeicher des Applikationsservers gehalten. Diese Daten bezeichnet man als Benutzerkontext. In der Regel werden die Schritte einer Transaktion von unterschiedlichen Dialog-Workprozessen ausgeführt, d. h., der erste Transaktionsschritt wird vielleicht vom Workprozess Nr. 3 ausgeführt, der zweite Schritt vom Workprozess Nr. 4 etc. Zu Beginn eines Transaktionsschrittes muss daher der Benutzerkontext dem entsprechenden Workprozess zugänglich gemacht werden. Dieser Vorgang heißt Roll-in. Die technischen Vorgänge beim Roll-in (z. B. das Kopieren von Daten in den lokalen Speicher des Workprozesses) werden in Kapitel 6, »Speicherkonfiguration«, im Detail dargestellt. Analog zum Roll-in zu Beginn eines Transaktionsschrittes wird zum Ende eines Transaktionsschrittes ein Roll-out, also die Sicherung der aktuellen Benutzerdaten, durchgeführt. Die Länge des Roll-ins wird als Roll-in-Zeit, die Länge des Roll-outs als Roll-out-Zeit bezeichnet. Bitte beachten Sie, dass der Roll-out nicht zur Antwortzeit eines Transaktionsschrittes beiträgt. Beim Roll-out, d. h. beim Kopieren des Benutzerkontextes aus dem lokalen Speicher des Workprozesses in den Roll-Speicher, sind die Daten des Benutzers bereits vorher an den Präsentationsserver übertragen worden.
SWDM Business Workflow Explorer
Aufgaben wie zB das Update von Komponenten, das Einspielen von Sicherheits- Updates oder auch die Überwachung sollen weiter automatisiert werden. Hierzu empfiehlt sich die Verwendung von nur einem Automatisierungstool (SAP-Solution- Manager oder SAP-LVM). Kundeneigene Lösungen und Skripte sollten nach Möglichkeit nicht verwendet oder durch Standardwerkzeuge ersetzt werden, da sonst unterschiedliche Skriptsprachen und Skriptversionen verwaltet werden müssen, was einen hohen Pflegeaufwand mit sich bringt. Standardisierte Skripte der SAP sind an dieser Stelle zu begrüßen. Ebenfalls muss für die Überwachung eine sinnvolle Definition der Schwellenwerte bspw auf Basis des historischen Systemverhaltens bestimmt werden.

Die Unternehmen stehen vor einer großen Herausforderung. Die Welt wird nicht digital, sondern sie ist es bereits. Das Zeitalter der Digitalisierung und die damit zusammenhängenden technologischen Veränderungen und auch die Anforderungen der Kunden bringen für Unternehmen neue Möglichkeiten und neue Herausforderungen mit sich. Zusätzlich verändert sich die Produktstrategie, unter anderem auch die von SAP. Um die damit verbundenen Ziele des Unternehmens zu erreichen und möglichst effektiv und effizient umzusetzen, muss die SAP-Basis sich in die Gestaltung einer IT-Roadmap und in die Gestaltung der Digitalisierungs- und auch Cloud-Strategie mit einbringen. Eine detaillierte Betrachtung der Handlungsempfehlung IT-Roadmap erfolgt innerhalb der Masterarbeit in Kapitel 7.9.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Bei der Rolle Test_Schmidt2 wurde die Transaktion MM03 im Menü der Rolle, die Transaktion MM04 jedoch lediglich im Berechtigungsobjekt S_TCODE der Rolle gepflegt.

Im Betriebssystemmonitor des Datenbankservers (Transaktionscode ST06) in der Analyse Snapshot > Platten finden Sie u. a. Informationen über die Auslastung der Festplatten sowie Warte- und Antwortzeiten von I/O-Operationen dieser Platten.
SAP BASIS
Zurück zum Seiteninhalt