SAP Basis SARA Archivadministration - SAP Stuff

Direkt zum Seiteninhalt
SARA Archivadministration
Präsentationsschicht (grafische Benutzeroberfläche)
Dieser Punkt klingt zuerst vielleicht ein wenig banal. Wer testet, dokumentiert das doch sicherlich? Die Erfahrung zeigt: Ja, aber oftmals lückenhaft. Bei erfolglosen Tests, bei denen im Anschluss Nachoder Zusatzentwicklungen anstehen und die Fehlerursache auf den ersten Blick nicht direkt ersichtlich ist, zahlt sich eine gute Ergebnisdokumentation oftmals aus. Dies spart Entwicklern Zeit in der Kommunikation und Aufwand durch eine erneute Nachstellung des Szenarios. An dieser Stelle bietet der SAP Solution Manager umfangreiche Möglichkeiten, Templates und Ergebnisdokumente zentral und in den einzelnen Testplänen zu verwalten. Ausschließlich automatisiert Testen Das automatisierte Testen bietet viele Vorteile, sei es eine höhere Softwarequalität durch umfassendere Testabdeckung oder Wiederverwendbarkeit von Testfällen. Jedoch ist es nicht immer sinnvoll, ausschließlich auf Automatisierte Testskripte zurückzugreifen. Eine weniger gute Wahl stellt die Testautomatisierung bei sich häufig änderder Software bzw. Prozessen dar, da hierbei der Wartungsaufwand enorm hoch sein kann. An dieser Stelle ist es oftmals effektiver, manuelle Testdurchläufe auszuführen, anstatt viel Zeit in die mehrmalige Anpassung von Testskripten zu investieren. Schlechte Testvorbereitung Die relevanten Prozesse wurden definiert, die Testpläne angelegt und der Testzeitraum hat begonnen - also kann das Testen ja beginnen? Nicht immer. Oftmals führt mangelnde Testvorbereitung zu ungeplanten zeitlichen Zusatzaufwänden. Mal wurden die Tester nicht mit der Testumgebung vertraut gemacht oder keiner hat daran gedacht, sich um einen ausreichenden und aktuellen Testdatenbestand (Stammdaten, Bewegungsdaten) zu kümmern. Stellen Sie sicher, dass Sie wirklich an alles Nötige gedacht haben! (fehlende Testdaten, nicht repräsentative Testumgebung, instabil).

Der Expert Team Lead führt eine Gruppe von Spezialisten bspw eine Gruppe von SMEs oder einen bestimmten technischen Bereich wie zB eine Gruppe von Operatoren. Beispielsweise kann diese Rolle eine virtuelle Expertengruppe unter Beteiligung anderer IT-Fachbereiche zum Thema Druckmanagement führen und steuern. Die Rolle dient als Schnittstelle und Ansprechpartner der SAP-Basis zu anderen Fachbereichen wie bspw Speicherverwaltung oder Betriebssysteme. In Zusammenarbeit mit anderen IT-Fachabteilungen übernimmt der Technical Team Lead die Führung von Expertengruppen. Diese Expertengruppen sind in der Regel virtuell organisiert und deren Existenz zeitlich begrenzt. Die Rolle des Technical Leads fungiert bei Themen und Projekten, die für die SAP-Basis von besonderer Bedeutung sind, als (Teil-)Projektleiter. Er kümmert sich um alle anfallenden Tätigkeiten im Rahmen der Projektsteuerung und -kontrolle.
SWELS Ereignis-Trace ein-/ausschalten
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.


Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite "www.sap-corner.de".

rdisp/max_alt_modes begrenzt die erlaubten externen Modi pro Anmeldung.

SAP Stuff
Zurück zum Seiteninhalt