SAP Basis SMICM ICM Monitor vom Server - SAP Basis

Direkt zum Seiteninhalt
SMICM ICM Monitor vom Server
Implentierung des Security Audit Logs (SAL)
Auf wie viele Rechner soll die Datenbankebene verteilt werden? Auf diese Frage gibt es folgende Antworten: Die Datenbank Ihres SAP-Systems kann exklusiv auf einem Rechner betrieben werden. Sie können grundsätzlich mehrere Datenbanken auf einem Rechner betreiben. Sie können eine Datenbank zusammen mit SAP-Applikationsservern auf einem Rechner betreiben (SAP-Hinweis 1953429), insbesondere zusammen mit der zentralen SAP-Instanz. Die Datenbankebene kann auf mehrere Rechner verteilt werden. Dies stellen wir in diesem Abschnitt speziell für SAP HANA dar, aber auch andere Datenbankensysteme bieten diese Option an.

Um die Laufzeitanalyse durchführen zu können, benötigt das System die SAP-Profilparameter abap/atrapath und abap/atrasizequota. Diese Parameter werden bei der Installation des Systems gesetzt. Der Profilparameter abap/atrapath gibt an, in welches Verzeichnis die Trace-Dateien geschrieben werden. Die maximale Größe aller ABAP-Trace-Dateien wird über den Parameter abap/atrasizequota begrenzt. Nach 30 Tagen werden die Trace-Dateien gelöscht, sofern Sie das Löschdatum nicht ändern (Registerkarte Auswerten).
Dispatcher-Statistik
Mit dem Einschalten der Aggregierung reduziert sich in der Regel die Größe der Messwertedatei dramatisch, sodass in vielen Fällen eine Analyse längerer Programmabläufe nur mit Aggregierung möglich ist. Allerdings gehen bei Verwendung der Aggregierung einige Auswertungsfunktionen (u. a. die Hierarchie) verloren, sodass Ihnen diese Liste in der Auswertung nicht zur Verfügung steht.

Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Zum anderen sollten Sie analysieren, ob es Programme mit einem fehlerhaft großen Speicherkonsum gibt.

Transportaufträge im SAP-System anhängen Sobald dies geschehen ist, können Sie die Transportaufträge in Ihrem SAP-System an die Importqueue anhängen.
SAP BASIS
Zurück zum Seiteninhalt