SAP Basis Performance-Trace - SAP Corner

Direkt zum Seiteninhalt
Performance-Trace
OAC3 Verknüpfungen für Content Repositories anzeigen
Für die SAP-Basis und deren Mitarbeiter ergibt sich durch das veränderte Selbstverständnis ein attraktives, verantwortungs- und anspruchsvolles Arbeitsumfeld. Die technologische Vielfalt kann kontrolliert und im Rahmen des Notwendigen gehalten werden. Dies umfasst auch eine Übersicht der vorhandenen Schnittstellen sowie einen kontrollierbaren Datenfluss mit der damit einhergehenden Gewährleistung der Datensicherheit.

Über verschiedene Benutzer-, Administrations- und Monitoring-Tools wird das SAP-Basis-System von einem Administrator kontrolliert und gesteuert, der damit für seinen störungsfreien Betrieb verantwortlich ist. Viele Unternehmen übergeben diese Aufgaben an einen externen Dienstleister.
RFC Sicherheit, Science-Fiction und Theater
Unsere SAP-Basis-Experten entwickeln gemeinsam mit unserem SAP-Development-Team Programme und Transaktionsprozesse mit der Web Dynpro Technologie. Dazu gehört beispielsweise unser SAP AddOn „SAP Password Reset“. Gerne entwickeln wir Ihre Lösung.

Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

EXSORT_NOT_ENOUGH_MEMORY, EXPORT_INIT_COMPRESS_FAILED, IMPORT_INIT_DECOMPRESS_FAILED: Bei einigen ABAP-Sprachanweisungen, die Speicher nur kurzfristig benötigen (u. a. SORT, EXPORT und IMPORT), allokiert das SAP-System Heap-Speicher vom Betriebssystem direkt ohne Verwendung des üblichen SAP Memory Managements.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Sollten Sicherheitsdefizite entdeckt worden sein, geben wir Handlungsempfehlungen, wie Sie die Mängel beheben können.
SAP Corner
Zurück zum Seiteninhalt