SAP Basis Berechtigungen für SPAM - SAP Stuff

Direkt zum Seiteninhalt
Berechtigungen für SPAM
SM59 Konfiguration der RFC-Verbindungen
Aus dem täglichen Leben wissen Sie, dass der beste Werkzeugkasten nicht hilft, wenn es am nötigen Hintergrundwissen fehlt, wie die Werkzeuge zu bedienen sind. Neben den bekannten Medien, mit denen SAP-Kunden und -Partner dieses Hintergrundwissen bisher aufbauen (z. B. die SAP-Onlinehilfe, Trainings, der SAP Service Marketplace bzw. das SAP Support Portal mit den SAP-Hinweisen und weiterer Dokumentation sowie nicht zuletzt dieses Buch), stellt SAP seit 2001 auch direkt Serviceverfahren zur Verfügung, die es Ihnen ermöglichen, Ihre SAP-Lösungen auf effiziente Weise zu implementieren und produktiv einzusetzen.

Als SAP Basis-Administrator steht man vor der Herausforderung, das akute Tagesgeschäft und wiederkehrende Routineaufgaben in Einklang zu bringen. Da die Komplexität der Systeme und die Abhängigkeiten untereinander tendenziell eher zunehmen, sind die Herausforderungen groß und die Anforderungen steigend. Tägliche und zugleich unternehmenskritische Routineaufgaben sind die SAP Jobsteuerung und die regelmäßigen Datensicherungen. Deren Automatisierung kann Freiräume für das Tagesgeschäft mit Wartung, Pflege, Support und Fehlerbehebung bringen. Ein übersichtliches Monitoring und eine Alarmierung im Fehlerfall helfen, die Betriebssicherheit und die Unternehmensvorgaben zur Compliance einzuhalten.
Was macht ein SAP Basis-Administrator?
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Der Dataowner sollte der adm des Zielsystems sein, den können Sie (in der Unix-Konsole) mit "chown adm K12345_DEV" ändern (respektive R12345_DEV für die data-Datei). Um die Zugriffsberechtigungen zu ändern, können Sie den Befehl "chmod 664 K12345_DEV" benutzen. Transportaufträge im SAP-System anhängen Sobald dies geschehen ist, können Sie die Transportaufträge in Ihrem SAP-System an die Importqueue anhängen. Dies geschieht, indem Sie über die STMS -> Importübersicht (F5) sich die Importqueues anzeigen lassen. Hier wählen Sie mit einem Doppelklick die Importqueue des Zielsystems aus. Danach bekommen Sie unter "Zusätze"->"Weitere Aufträge"->"Anhängen" ein Popup, mit dem Sie die Transportaufträge an die Importqueue anhängen können. In dem aufkommenden Popup müssen Sie den genauen Transportauftrag benennen. Der richtige Name dafür bildet sich wie folgt: Die ersten drei Zeichen sind die Datei-Endung der beiden Dateien, welche Sie in das Transportverzeichnis kopiert haben. Die letzten Zeichen setzen sich aus dem Dateinamen der cofiles-Datei zusammen. Bei unserem Beispieltransport würde der Transport also "DEVK12345" genannt werden (Abzuleiten aus der cofiles-Datei K12345.DEV) Das dürfte nun eine positive Meldung vom SAP zurückgeben und der Transport ist an die Importqueue angehängt. Nun können Sie diesen Transport wie jeden gewöhnlichen Transportauftrag in das System importieren. Schritt-für-Schritt Zusammenfassung Cofiles/data-Datei in das Transportverzeichnis kopieren Normalerweise /usr/sap/trans, falls nicht --> AL11 -> DIR_TRANS Dateiowner und Zugriffsrechte anpassen chown adm chmod 664 Im SAP-System: STMS -> Importübersicht -> Importqueue auswählen -> Zusätze -> Weitere Aufträge -> Anhängen Transportaufträge eingeben ().

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Das Service Level Management im SAP Solution Manager, den wir im letzten Abschnitt dieses Kapitels beschreiben, umfasst die zuvor beschriebenen Aspekte.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Sie arbeiteten täglich damit und können so schnelle Lösung für konkreter Probleme bieten.
SAP Stuff
Zurück zum Seiteninhalt