SAP Basis Kundeneigene Entwicklungen - SAP Stuff

Direkt zum Seiteninhalt
Kundeneigene Entwicklungen
Produkte und Dienstleistungen im Überblick
Kann der SAP Extended Memory aufgrund der zuvor aufgeführten Beschränkungen nicht vergrößert werden und stellen Sie anhand der Modusliste fest, dass wenige Benutzer einen großen Teil des SAP Extended Memorys belegen, können Sie die Benutzerquote (ztta/roll_extension bzw. mit Basisversion 7.40 auch ztta/roll_extension_dia und ztta/roll_extension_nondia) reduzieren. Dies führt dazu, dass der einzelne Benutzermodus im SAP Extended Memory weniger Speicher belegt und stattdessen eher SAP Heap Memory verwendet. Dieses Vorgehen hat jedoch zwei Nachteile: Workprozesse gehen mit einer höheren Wahrscheinlichkeit in den PRIV-Modus. Daher muss eventuell die Anzahl der Dialog-Workprozesse erhöht werden. Dem einzelnen Benutzer steht insgesamt weniger Speicher zur Verfügung; dies kann im schlimmsten Fall zur Folge haben, dass Programme mit einem sehr hohen Speicherbedarf abbrechen.

Um Statistik und Trace für eine Webtransaktion einzuschalten, benötigen Sie das sogenannte SAP-Client-Plug-in für den Internet Explorer. Dieses ist zur Nutzung mit dem SAP Solution Manager gedacht, kann aber auch einzeln über den SAP-Hinweis 1435190 bezogen werden und auch ohne den SAP Solution Manager genutzt werden, um zielgerichtet Traces auf den an der Transaktion beteiligten Systemen zu aktivieren.
Aufnahme Kundeninfrastruktur und Beratung SAP® Systeme und -Betrieb
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.


Die Webseite "www.sap-corner.de" bietet viele nützliche Informationen zum Thema SAP Basis.

Worin liegen nun die konkreten Vorteile eines strukturierten Überwachungs- und Optimierungskonzepts? Zunächst verbessern klar definierte und messbare Ziele und Kommunikationsstrukturen das Verständnis der IT-Organisation für die Anforderungen der Endbenutzer und der Eigentümer der Geschäftsprozesse.

SAP Stuff
Zurück zum Seiteninhalt