RFC Sicherheit, Science-Fiction und Theater
SAP Basis in der Cloud
Sie beobachten während Ihrer Hauptarbeitszeit einen CPU-Engpass. In der Prozessübersicht des Betriebssystemmonitors stellen Sie fest, dass ein SAP-Workprozess über Minuten hinweg eine CPU-Auslastung von 30 % zeigt. In der SAP-Workprozess-Übersicht identifizieren Sie ein langlaufendes Hintergrundprogramm. In diesem Fall sollten Sie prüfen, ob dieses Hintergrundprogramm zu Zeiten niedriger Dialoglast eingeplant werden kann.
Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.
SAP Administration II
ITIL steht für Die IT Infrastructure Library. ITIL ist eine Zusammenfassung an “Best Practices” Regeln um IT-Service-Managements professionell umzusetzen. ITIL hat sich als internationaler Standard im Bereich IT-Geschäftsprozesse durchgesetzt. Das ITIL Regelwerk beschreibt die für die IT-Infrastrukur notwendigen Prozesse, die Aufbauorganisation und die Werkzeuge. ITIL orientiert sich an dem wirtschaftlichen Mehrwert, der durch den IT-Betrieb für das Unternehmen zu leisten ist. itSMF Deutschland eV hat diese Standards weiterentwickelt und verbessert, und betreibt zugleich ein Portal um Wissen und Erfahrungen auszutauschen.
Durch die Schaffung einer Querschnittsfunktion wird der Betrieb der SAP-Systeme, die das Rückgrat des Unternehmens bilden, gefördert und gesichert. Durch die Abstimmung der SAP-Basis mit weiteren IT-Fachabteilungen wird erreicht, dass die Optimierung immer im Gesamtkontext des Unternehmens bzw. der IT-Organisation geschieht. Eine Aufhebung der Trennung von SAP- und Non- SAP-Themengebieten in Bereichen, wo es als sinnvoll angesehen wird, führt zu Expertengruppen und Synergieeffekten durch Zentralisierung.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
In einer SAP-Installation mit insgesamt fünf Rechnern steht z. B. ein Datenbankserver mit vier Prozessoren zur Verfügung.
Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
SQL-Anweisungen, die von der Datenbankschnittstelle aus dem SAP-Puffer befriedigt werden können, erscheinen nicht im Trace.