Last
Konfiguration der Email-Benachrichtigungen
Im Kontext der SAP-Basis kann als Beispiel die Bereitstellung eines SAP-Applikationsservers für ein beliebiges SAP-System herangezogen werden. Parameter wären zB sowohl Prozessoranzahl, Speicher, Plattenplatz, Betriebssystem als auch die Laufzeitumgebung.
Legen Sie zunächst die Anzahl der Rechner fest. Dies wird in der Regel in Zusammenarbeit mit Ihrem Hardwarepartner geschehen, denn die Entscheidung, auf wie viele Rechner Ihr SAP-System verteilt werden soll, hängt wesentlich von der gewählten Hardwareplattform ab.
Virtualisierung Ihrer gesamten SAP-Systemlandschaft (manche Unternehmen betreiben zusätzlich zB ein SAP HCM System, das ebenfalls virtualisiert werden muss)
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Für diese Fälle sollten Sie sich die Transaktion DBACOCKPIT genauer ansehen. Diese Transaktion stellt Ihnen neben vielen weiteren Funktionen zur Verwaltung der Datenbank einen Editor zur Verfügung, mit dem Sie Ihre SQL-Abfragen auf Ihr SAP-System einfach ausführen können. Bei dieser Methode erhalten Sie kurz nach dem Absenden der Abfrage das Ergebnis in der GUI angezeigt. Vorgehensweise zur Ausführung einer SQL Abfrage Um den Editor für die SQL Abfragen im DBACOCKPIT aufrufen zu können, bestehen folgende Voraussetzungen für den Nutzer: Der Nutzer benötigt entsprechende Rechte um die Transaktionen SM49 und SM69 auszuführen. Die Ausprägungen STOR und SMSS müssen im Berechtigungsobjekt S_ADMI_FCD gepflegt sein. Für die SQL-Abfragen muss die Datenbankverbindung aufrechterhalten werden. Den aktuellen Status einer Datenbankverbindung erhalten Sie durch das Anzeigen der DBCONTabelle. Rechte für den Aufruf der abzufragenden Tabelle(n) müssen vergeben sein. Weitere Details hierzu finden Sie im Abschnitt "Weitere Hinweise zum DBACOCKPIT" dieses Blog-Beitrags.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
Im Bereich der SAP-Basis ist es ua im Zuge von Systemupdates notwendig, zeitlich begrenzte Änderungen in den Sicherheitseinstellungen der Mandanten und Systeme vorzunehmen.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Das Hinzufügen neuer Rechner und Verteilen der Datenbank bezeichnen wir als horizontale Skalierung (scale-out).