Strukturierte Arbeit
SAP S/4 HANA®
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Diese werden nach demselben Muster wie Onlinebenutzer verteilt. Solange der RFC-Client die Verbindung offen hält, werden weitere RFCs auf derselben Instanz prozessiert. Schließt ein Client die Verbindung, wird der nächste RFC neu verteilt.
SAP ON AZURE ODER AWS
Das Transaktionsprofil sollten Sie in regelmäßigen Abständen überwachen und sichern. So stellen Sie fest, ob die Antwortzeiten einzelner Transaktionen mit der Zeit kontinuierlich wachsen oder sich plötzlich eine Laufzeitverschlechterung nach einer Programmmodifikation einstellt. Indem Sie solche Trends im Transaktionsprofil frühzeitig erkennen, können Sie eine detaillierte Programmanalyse veranlassen, noch bevor ein Programm zum Flaschenhals für eine Prozesskette wird oder gar durch hohe CPU- oder Datenbankbelastung die Performance des gesamten SAP-Systems in Mitleidenschaft zieht.
Über den in den SAP NetWeaver AS integrierten Internet Transaction Server (ITS) können Sie – bis auf wenige Ausnahmen – SAP-GUI-Transaktionen und Reports im Webbrowser nutzen. Das zweite Programmiermodell ist das der Business Server Pages (BSP) und deren Weiterentwicklung zu Web Dynpro ABAP, in dem mit ABAP als Programmiersprache HTML-Seiten dynamisch generiert werden. Technisch hat dieses Programmiermodell den Vorteil, dass keine weitere Softwarekomponente installiert werden muss; Business Server Pages bzw. Web-Dynpro-ABAP-Seiten werden direkt in den »normalen« SAP-Applikationsinstanzen generiert. Ein Beispiel für die Nutzung dieser Technologie ist SAP Customer Relationship Management (SAP CRM) ab Version 5.0.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Ist dies nicht der Fall, wenden Sie sich an den zuständigen Entwickler, sofern es sich um ein kundeneigenes Programm handelt, oder suchen Sie im SAP Support Portal nach Optimierungshinweisen für das Programm.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
Da hybride Landschaften als das Betriebsmodell der Zukunft angesehen werden, ist es notwendig, hierfür Überwachungsstrategien zu erarbeiten.