SE10 Transport Organizer
Migration und Verwaltung der auf der Cloud basierenden Lösungen
Um zusätzliche Berechtigungen für definierte Gruppen im Launchpad zu PFCG-Rollen hinzuzufügen befolgen Sie die Schritte wie oben bereits beschrieben. Dieses Mal wählen Sie nur anstatt einem "SAP Fiori Kachelkatalog" eine "SAP Fiori Kachelgrupe". Hier unterscheiden sich die Vergaben von Berechtigungen nur sehr gering. Fiori Berechtigung für OData-Services Die Startberechtigung für den im Backend hinterlegten OData-Service von einer Fiori App wird sowohl auf dem Frontend-, als auch auf dem Backend-Server beim Aufrufen der Applikation abgefragt. Deshalb muss diese Berechtigung auf beiden Servern zu der entsprechenden Rolle hinzugefügt werden. Die typische Abfolge beim Anklicken einer Fiori App im Launchpad löst die folgenden Schritte aus: 1) Beim Auswählen der Kachel wird die App-Fiori-Implementierung aufgerufen 2) Die App ruft dynamische Daten aus dem HTTP-Endpunkt des OData-Services auf dem Frontend-Server ab 3) Es folgt ein RFC-Aufruf an die Gateway-Aktivierung des Backend Systems, dabei wird die relevante Geschäftslogik abgerufen 4) Nun wird die Fiori Berechtigung für den entsprechenden OData-Service auf dem Backend abgefragt 5) Wenn dies erfolgreich war werden die entsprechenden Berechtigungen für die Geschäftslogik im OData-Service abgefragt. Um die Fiori Berechtigung zur Ausführung eines OData-Services für eine App zu einer Rolle hinzuzufügen führen Sie bitte die folgenden Schritte durch: In der PFCG die entsprechende Rolle im Änderungsmodus öffnen Schritte auf dem folgenden Screenshot durchführen: 1) Menü-Reiter auswählen 2) Pfeil neben dem "Transaktion" Button klicken 3) Berechtigungsvorschlag auswählen.
Nach der Ausführung des ersten RFCs wartet der RFC-Server-Workprozess 500 ms. Ruft der Sender vor Ablauf dieser Wartezeit das Empfängersystem erneut, wird der RFC im selben Workprozess ausgeführt. Das Roll-in und Roll-out des Benutzerkontextes werden somit vermieden. Wird innerhalb der 500 ms kein weiterer RFC ausgeführt, wird der Benutzerkontext aus dem Workprozess herausgerollt und steht anderen Benutzern für Anfragen zur Verfügung. Der Benutzerkontext und die CPICVerbindung bleiben dabei weiterhin erhalten, sie werden nur aus dem Workprozess herausgerollt. Beim Herausrollen wird ein Statistiksatz erstellt. Die Antwortzeit, die dieser Statistiksatz anzeigt, ist die Zeit, die der Workprozess belegt war. Nehmen wir ein Beispiel, in dem vier RFCs mit einer Antwortzeit von je 20 ms schnell hintereinander ausgeführt werden. Anschließend wartet der Workprozess noch 500 ms. Die Antwortzeit für den RFC-Aufruf wird damit mit ca. 600 ms angegeben. Die Antwortzeiten der vier RFCs finden Sie in den Details des Statistiksatzes.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Parameter für den Erweiterten Speicher
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
Der SAP Patch Manager bietet zwei Szenarien zum Einspielen der Support Packages bzw. der Queue: Testszenario Verwenden Sie das Testszenario, um vor dem eigentlichen Einspielen festzustellen, ob Konflikte oder Probleme auftreten (zB nicht freigegebene Reparaturen) oder ob ein Modifikationsabgleich notwendig ist. Mit diesem Szenario können Sie den Zeit- und Arbeitsaufwand für das Einspielen der Support Packages abschätzen und gegebenenfalls minimieren. In diesem Szenario werden keine Daten in das System importiert und Sie können im Fehlerfall auch ohne Behebung des Fehlers das Einspielen fortsetzen. Sie müssen das Testszenario explizit auswählen. Beachten Sie, daß nach dem Durchlaufen des Testszenarios die Queue wieder leer ist und neu definiert werden muß. Außerdem müssen Sie anschließend explizit das Standardszenario auswählen.
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Wenn Sie die Umsetzung Ihres Systems auf Unicode noch vor sich haben, müssen Sie ebenfalls einen höheren Ressourcenbedarf einplanen, der sich aus der Tatsache ergibt, dass Datenstrukturen für Zeichentypvariablen mehr Hauptspeicher benötigen und auch für das Rechnen mit diesen breiteren Variablen mehr CPU-Leistung benötigt wird.
Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden in Ordnern und Seiten organisiert.
Der globale Roll-Bereich ist allen Workprozessen einer Instanz zugänglich.