SAP Basis System Guides - SAP Stuff

Direkt zum Seiteninhalt
System Guides
Customizing der Benachrichtigungen gemäss Kundenwunsch
Als Schnittstelle zu den Anwendern enthält die Präsentationsschicht Softwarekomponenten, (die SAP GUI), mittels derer der Nutzer die Anwendung dargestellt bekommt. Während ihrer Laufzeit ist eine SAP-GUI-Komponente grundsätzlich fest mit einer Benutzeranmeldung an den NetWeaver AS ABAP verknüpft.

Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.
IDOC IDoc und EDI Basis: Reparatur- und Prüfprogramme
Das Zero Administration Memory Management vereinfacht die Administration der Speicherverwaltung wesentlich. Die 64-Bit-Architektur macht es möglich, Rechner mit großen Hauptspeichern leichter zu konfigurieren und effektiver zu nutzen. Ab Basisversion 7.40 sind der Roll-Bereich und die damit verbundenen Parameter obsolet. Die zuvor dort verwalteten Daten werden im Extended Memory gespeichert.

Mit dem sogenannten Zero Administration Memory Management erübrigen sich alle manuellen Einstellungen. Es steht unter Windows ab SAPBasisversion 4.0, für Linux mit Version 6.20 und ab Version 7.40 für alle UNIX-Plattformen zur Verfügung. Die SAP-Hinweise 88416, 386605 und 2085980 beschreiben die Verfügbarkeit und die Eigenschaften. Das Zero Administration Memory Management benötigt nur noch einen SAP-Profilparameter: PHYS_MEMSIZE. Dieser legt fest, wie viel vom gesamten physischen Hauptspeicher eines Rechners für die SAP-Instanz verwendet werden soll. Wird kein Wert für PHYS_MEMSIZE im Instanzprofil eingetragen, wird für diesen automatisch die Größe des physischen Hauptspeichers eingestellt. Alle weiteren Parameter der SAP-Speicherverwaltung werden automatisch in Abhängigkeit vom SAP-Parameter PHYS_MEMSIZE berechnet.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Bauen Sie sich ein Risikoregister auf und behandeln sie Sicherheitslücken risikobasiert.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Zur Analyse der SAP-Workprozesse steht Ihnen die SAP-Workprozess-Übersicht zur Verfügung.
SAP Stuff
Zurück zum Seiteninhalt