SPAM/SAINT-Update einspielen
SAP Basis und SAP Security Support on Demand zum Festpreis
Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.
Den Performance-Trace starten und stoppen Sie über die Schaltflächen Trace einschalten und Trace ausschalten in Transaktion ST05. Pro Applikationsserver kann nur ein Performance-Trace gleichzeitig erzeugt werden. Im Feld Trace-Zustand finden Sie die Information, ob bereits ein Trace eingeschaltet ist, und den Benutzer, der den Trace aktiviert hat. Beim Starten des Trace erscheint eine Selektionsmaske, in die Sie den Benutzer eintragen können, für den der Trace aktiviert werden soll. Standardmäßig ist hier der Benutzername eingetragen, unter dem Sie sich angemeldet haben. Ändern Sie diesen Namen, wenn Sie die Aktionen eines anderen Benutzers tracen wollen. Der Benutzer, der den Trace aktiviert hat, muss also nicht derselbe sein wie der Benutzer, dessen Aktionen aufgezeichnet werden.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Dezentrales, standortübergreifendes Monitoring und Alarmierung
Mit dem Wachstum der Firma kamen auch Erweiterungen hinzu und des Bedürfnisses nach einem ganzen SAP-Basis-Team. Grundsätzlich ist es ein Zustand, der in jeder Organisation, die SAP-Systeme aufrechterhält, früher oder später eintritt.
Dadurch ergeben sich neue Möglichkeiten der SAP-Administration. So können Basis-Dienstleistungen auch bei SAP gemietet oder im Rahmen von Managed Services bei einem externen Dienstleister bezogen werden.
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
Programme mit einer CPU-Zeit von mehr als 50 % untersuchen Sie detaillierter mit dem ABAP-Trace oder mit dem ABAP Debugger (siehe Kapitel 5, »Optimierung von ABAP-Programmen«).
Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.
Die Applikationsschicht kommuniziert sowohl mit der Datenbankschicht als auch mit der Präsentationsschicht.