SAP Basis ÜBERWACHUNG UND ANPASSUNG DER STANDARDISIERUNG - SAP Basis

Direkt zum Seiteninhalt
ÜBERWACHUNG UND ANPASSUNG DER STANDARDISIERUNG
Backup Konzepte
In einem verteilten System mit mehreren Rechnern kann es dazu kommen, dass Sie auf mindestens einem Rechner einen Workprozess-Engpass feststellen, während andere Rechner noch über wartende, d. h. freie, Workprozesse verfügen. Untersuchen Sie in diesem Fall, wie viele Benutzer sich an den einzelnen SAP-Instanzen angemeldet haben. Im Workload-Monitor (siehe unten) können Sie darüber hinaus feststellen, wie viele Dialogschritte auf den einzelnen Servern durchgeführt wurden. Stellen Sie eine extrem ungleichmäßige Lastverteilung fest, ist Ihre Logon-Verteilung nicht richtig eingestellt. Sie sollten in Transaktion SMLG überprüfen, ob alle Server für die Logon-Verteilung zur Verfügung stehen oder ob Fehler gemeldet werden. Optimieren Sie gegebenenfalls mithilfe der Transaktion SMLG Ihre Logon-Verteilung.

Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.
SAP Script
Wenn es aber um die Feinheiten großer SAP-Umgebungen geht, stößt Ansible schnell an seine Grenzen. Will man mit Ansible einfache Automatisierungen – zum Beispiel das Starten und Stoppen von SAP-Umgebungen – realisieren, muss man einen hohen manuellen Aufwand und komplizierte Skripte in Kauf nehmen.

Aus dem Service Level Management und dem Feedback aus der kontinuierlichen Überwachung lässt sich das Optimierungspotenzial ableiten. Die Maßnahmen der Performanceoptimierung lassen sich in zwei Kategorien einteilen.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Für die SAP-Basis spielt dieser Schritt eine weniger wichtige Rolle.

Eine Hälfte des Puzzleteils besteht aus Informationen zur Coin-Menge, Zeitpunkt und Public Adresse des Versenders bzw. des Empfängers.
SAP BASIS
Zurück zum Seiteninhalt