SAP Basis Cache-Mechanismen

Direkt zum Seiteninhalt
Cache-Mechanismen
Benutzerabgleich als Hintergrundjob einplanen
Daher können auch kritische Berechtigungen, Profile und Rollen bestehen, die nicht in das von SAP definierte Namensschema passen. Manuell ist die Identifikation kritischer SAP Berechtigungen insgesamt schwierig. Es sind jedoch Werkzeuge verfügbar, die automatisiert auf kritische Berechtigungen prüfen. Dabei sind die kritischen SAP Berechtigungen in der Regel durch spezielle Prüfsoftware vordefiniert. Sind die kritischen Berechtigungen, Profile und Rollen identifiziert, so sollten diese gemäß der Berechtigungsplanung angepasst werden. Im Anschluss ist zu prüfen, ob das gewünschte Systemverhalten erreicht wurde oder ob es zu Fehlfunktionen kommt. Dieser Anpassungsprozess kann bei stärkeren Veränderungen unter Umständen aufwendig sein und sollte nicht am Produktivsystem durchgeführt werden.

Neben der mittleren Antwortzeit finden Sie zahlreiche weitere Zeitangaben, z. B. Datenbankzeit, CPU-Zeit etc. Ihre Interpretation ermöglicht eine Aussage über Performanceprobleme und ihre möglichen Ursachen. Diese Zeiten werden im nächsten Abschnitt erläutert.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Migration Ihrer ERP-Landschaft nach SAP on HANA oder S/4HANA
Nach der Installation der GUI sollten die GUI Patches nachgezogen werden soweit verfügbar. Hierzu zählen auch die Hotfixes nach den Patches, die unbedingt erst nach den Patches installiert werden. BI Addon Patch Eventuell muss erst ein neues Service Package und dann der Patch installiert werden. Es kann auch sein, dass direkt gepatched werden kann wenn ein anderes SP besteht. Der Prozess nimmt etwa 30 Minuten in Anspruch. Der Fortschritt der Installation pausiert wie bereits oben genannt bei einer gewissen Prozentzahl, muss also nicht vorschnell abgebrochen werden. Sollte die Installation nicht möglich sein, wird die neueste Version bereits in einem anderen Setup mitgeliefert. Installation des Precalculation Servers Weiter wird der Precalculation Server installiert. Auch hier sind eventuelle Patches mit zu installieren. Service Durch die Installationen wird ein Service angelegt. Dieser kann unter Services aufgerufen werden. Den Startup Type des Services auf "Automatic" stellen (Standard Manual) Login Credentials eingeben Recovery für First und Second Failure auf "Restart the Service" stellen Service starten Logon SAP Es folgt ein Login auf das SAP System mit dem entsprechenden Mandanten vom Precalculation Server aus. Hierfür kann der eigene Login des SAP-Systems genutzt werden. Achtung: Es müssen Rechte für die Transaktion RSPRECALCADMIN und SM51 vorhanden sein. Die Transaktion SM51 wird im Anschluss aufgerufen. Vor dem Anlegen der Instanzen muss sichergestellt sein, dass der korrekte Applikationsserver angewählt ist, da es sonst später zu Problemen mit den Instanzen in der Anwendung der Nutzer kommen kann. Anschließend wird die Transaktion RSPRECALCADMIN aufgerufen. Angezeigt wird eine gewisse Anzahl von Instanzen. Diese sollen alle markiert und gelöscht werden bis die Ansicht wieder leer ist. Anschließend werden diese wieder neu angelegt mit einer fortlaufenden Nummerierung um diese später unterscheiden zu können. Eingegeben werden muss nur die ID und die Beschreibung. Der Rest wird automatisch vergeben. Nun wird der Service neu gestartet und alle Instanzen sollten grün angezeigt werden. Dies kann mitunter 2-3 Minuten dauern. Wichtig ist: Am Ende müssen alle Instanzen grün sein. Damit ist die Erstellung und Konfiguration abgeschlossen.

Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Auf eine einfach Verkleidung fällt doch heute keiner mehr rein.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.


Fehlermeldungen der Programme tp und R3trans Die Fehlerursache ist immer im entsprechenden Transportprotokoll zu finden.
Zurück zum Seiteninhalt