Verdrängungen und Invalidierungen
RÜCKFÜHRUNG VON MODIFIKATIONEN IN DEN SAP-STANDARD
Der Expert Team Lead führt eine Gruppe von Spezialisten bspw eine Gruppe von SMEs oder einen bestimmten technischen Bereich wie zB eine Gruppe von Operatoren. Beispielsweise kann diese Rolle eine virtuelle Expertengruppe unter Beteiligung anderer IT-Fachbereiche zum Thema Druckmanagement führen und steuern. Die Rolle dient als Schnittstelle und Ansprechpartner der SAP-Basis zu anderen Fachbereichen wie bspw Speicherverwaltung oder Betriebssysteme. In Zusammenarbeit mit anderen IT-Fachabteilungen übernimmt der Technical Team Lead die Führung von Expertengruppen. Diese Expertengruppen sind in der Regel virtuell organisiert und deren Existenz zeitlich begrenzt. Die Rolle des Technical Leads fungiert bei Themen und Projekten, die für die SAP-Basis von besonderer Bedeutung sind, als (Teil-)Projektleiter. Er kümmert sich um alle anfallenden Tätigkeiten im Rahmen der Projektsteuerung und -kontrolle.
Der ABAP-Trace, auch ABAP-Laufzeitanalyse genannt, wird eingesetzt, wenn die Laufzeit des zu untersuchenden Programms überwiegend von der CPU-Zeit bestimmt wird. Während eines ABAP-Trace wird nicht nur die Laufzeit von Datenbankzugriffen (SELECT, EXEC SQL etc.) gemessen, sondern auch die Zeit, die für einzelne Modularisierungseinheiten (MODULE, PERFORM, CALL FUNCTION, SUBMIT etc.), für interne Tabellenoperationen (APPEND, COLLECT, SORT, READ TABLE) sowie für weitere ABAP-Anweisungen benötigt wird. Es stehen Ihnen eine Benutzeroberfläche im SAP GUI (Transaktionscode SAT) und eine in der Eclipse-basierten ABAP-Entwicklungsumgebung zur Verfügung – die dahinterstehende Tracing-Technologie ist identisch.
Ermitteln Engpässe
Falls Sie SAP-Objekte modifiziert haben, müssen Sie diese Objekte beim Einspielen abgleichen. Mit der Transaktion SPDD werden Dictionary-Objekte abgeglichen, mit der Transaktion SPAU Repository-Objekte. Voraussetzungen SPAM fordert Sie zum Modifikationsabgleich auf. Vorgehensweise Unterbrechen Sie das Einspielen des Support Package (F12). SPAM wird die Verarbeitung bei Schritt RUN_SPDD bzw. RUN_SPAU wiederaufnehmen. Damit Ihre Entwickler den Modifikationsabgleich durchführen können, legen Sie im Transport Organizer [Extern] einen Auftrag und unter diesem Aufgaben für die Entwickler an. Bitten Sie die Entwickler, den Modifikationsabgleich für ihre Objekte durchzuführen. Abgleich von Dictionary-Objekten (SPDD): Die Entwickler können sich die Liste der betroffenen Objekte mit Zusätze Modifikationen abgleichen im Eingangsbild der Transaktion SPAM anzeigen lassen. Abgleich von Repository-Objekten (SPAU): Die Entwickler müssen die Transaktion SPAU aufrufen und dann abgleichen. Nach Abschluß des Abgleiches müssen die Entwickler die Aufgaben freigeben und Sie informieren. Der Abgleich kann in jedem Mandanten durchgeführt werden. Rufen Sie SPAM auf. Wählen Sie Support Package Queue einspielen. Sie werden erneut aufgefordert, den Modifikationsabgleich durchzuführen. Da er schon abgeschlossen wurde, ignorieren Sie den Hinweis und wählen Sie Weiter. SPAM führt die Verarbeitung zu Ende und gibt den Status aus.
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Ebenso sollte die SAP-Basis als Sparringspartner für Personen und Gremien (wie bspw Enterprise- Architekten) dienen, die die Strategie maßgeblich beeinflussen.
Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.
In diesem Fall sollten Sie sich nochmals die Dokumentation des betreffenden Programms anschauen und die Parallelisierungsstrategie überarbeiten.