SAP Basis Außerbetriebnahme/Deinstallation von SAP-Systemen und deren Datenbanken - SAP Stuff

Direkt zum Seiteninhalt
Außerbetriebnahme/Deinstallation von SAP-Systemen und deren Datenbanken
SF01 Logische Dateipfade und -namen (Mandantenabhängig)
Datenbankadministrations-Cockpit (DBA-Cockpit): Diese in den SAP NetWeaver AS ABAP integrierte Benutzeroberfläche hat den Vorteil, dass sie ohne speziellen Datenbankbenutzter auskommt und von der Berechtigungsadministration in den AS ABAP integriert ist und somit eine einheitliche Oberfläche zur Administration unterschiedlicher Datenbanksysteme bietet. Das DBA-Cockpit starten Sie auf dem AS ABAP mit dem Transaktionscode DBACOCKPIT oder im SAP-Menü wie folgt: Werkzeuge > CCMS > DB-Administration > DBA-Cockpit.

Einige der Daten, die das Trace-Plug-in auf dem Präsentationsserver sammelt, werden auch direkt im Trace-Plug-in angezeigt. Namentlich sind dies die Werte für die übertragene Datenmenge (Sent Bytes, Received Bytes), Request und Responses sowie die maximale und die derzeitige Anzahl der Verbindungen zum SAP NetWeaver AS.
Performance-Trace
Damit Fiori Applikationen den aufrufenden Usern entsprechend angezeigt werden, müssen entsprechende Fiori Berechtigungen in der PFCG gepflegt werden. Hierbei gibt es einige Punkte zu beachten. In diesem Artikel wird auf die notwendigen Berechtigungen zum Starten einer Fiori Applikation eingegangen. Zusätzlich wird kurz erklärt, wie die angezeigten Kacheln im Fiori- Launchpad über Rollen konfiguriert werden können. Zum Ausführen von Fiori Applikationen aus dem Launchpad und der in den OData-Services definierten Berechtigungsabfragen müssen auch die entsprechenden Fiori Berechtigungsobjekte in der PFCG gepflegt werden. Hier sind die Startberechtigungen für den OData-Service der Applikation im Backend-System sowie Berechtigungsobjekte für die Geschäftslogik der in der Applikation genutzten OData-Services relevant. Generell ist wichtig zu wissen, dass bei einer richtigen Implementierung von Fiori Berechtigungen sowohl Berechtigungen im Frontend-Server (Aufruf Launchpad, Starten der Kachel, usw), als auch entsprechende Berechtigungen im Backend-Server (Aufrufen der OData-Services aus dem Backend) gepflegt werden müssen. Dies wird in diesem Artikel noch genauer erläutert.

Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Applikationsschicht: Die Applikationsschicht bildet die zentrale Komponente des SAP ERP Systems und wird deshalb auch als Basis-System bezeichnet.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Wenn Sie sich im Mandant 000 anmelden und Ihr Benutzerstamm das entsprechende Berechtigungsprofil enthält, dann können Sie alle Funktionen des SAP Patch Manager nutzen.
SAP Stuff
Zurück zum Seiteninhalt