RZ01 Job Scheduling Monitor
ENTSCHEIDUNG FÜR EIGENERSTELLUNG ODER
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!
Beim Verteilen der Anfragen prüft der SAP Web Dispatcher zunächst, ob es sich um eine Anfrage handelt, die bereits zu einem transaktionalen Kontext gehört (als stateful bezeichnet). In diesem Fall wird die Anfrage an die Applikationsinstanz gesendet, auf der der transaktionale Kontext bereits besteht. In einem zweiten Schritt prüft der SAP Web Dispatcher, ob sich die Anfrage an eine ABAP-Applikationsinstanz richtet. Der SAP Web Dispatcher wählt aus der Liste der verfügbaren ABAP-Applikationsinstanzen eine Instanz aus und sendet die Anfrage an den ICM der entsprechenden Instanz. Der SAP Web Dispatcher bietet unterschiedliche Methoden für das Dispatching an. So können Sie z. B. konfigurieren, dass bestimmte URLs nur auf bestimmte Instanzen verteilt werden; auch können den Instanzen Kapazitäten zugeordnet werden, die bei der Verteilung berücksichtigt werden. Die Informationen über die verfügbaren ABAP-Applikationsinstanzen erhält der SAP Web Dispatcher vom Message-Server und den einzelnen Instanzen. Mehr dazu erfahren Sie in Abschnitt 7.2.4, »Dynamische Benutzerverteilung: Anmeldegruppen konfigurieren«.
SAP Workload Analysis
SAP Hosting darf man sich nicht als Anzug von der Stange, sondern als Maßanzug vorstellen. Gerade für Mittelständler ist es entscheidend, zunächst unternehmerische Ziele, technische Gegebenheiten der IT-Architektur und individuelle Anforderungen zu erfassen. In dieser Planungsphase lassen sich auch Mehrwerte und Einsparpotenziale identifizieren.
Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.
Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite "www.sap-corner.de".
Hier bekommen Sie nach einer Selektion der User einen Überblick über alle gelaufenen Sessions.