SAP Basis Historien: CPU und Hauptspeicher

Direkt zum Seiteninhalt
Historien: CPU und Hauptspeicher
Tabellenpufferung und Indizierung
Die CPU-Wartezeit wird vom Workload-Monitor nicht direkt ausgewiesen. Eine hohe CPU-Wartezeit führt jedoch indirekt zu einer erhöhten Processing-Zeit. Aus dem Vergleich von Processing- und CPU-Zeit lässt sich daher schließen, ob Wartesituationen auf der CPU vorliegen. Vergleichen Sie dazu auch die detaillierte Beschreibung in Abschnitt 3.3, »Workload-Analyse«.

Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Gute Teamfähigkeit, gute kommunikative Fähigkeiten und eine dienstleistungsorientierte Einstellung mit hoher Eigenmotivation und Leistungsbereitschaft
Weitere Informationen über das niedrigste Support-Package-Level für SAP ABA und SAP Basis, um ein SAP Basis Plug-In zu installieren finden Sie auf dem SAP Service Marketplace. Weitere Informationen über das niedrigste Support-Package-Level für das korrespondierende SAP R/3 Plug-In finden Sie auf dem SAP Service Marketplace. Dieses Level richtet sich nach dem Release des SAP R/3 oder des SAP R/3 Enterprise.

Ohne diese Provisionierungskomponente müssten Anpassungen von Mitarbeiterberechtigungen in den jeweiligen IT-Ressourcen von den zuständigen System- Administratoren umgesetzt werden. Manuelle Provisionierungsabläufe bilden allerdings naturgemäß eine Fehlerquelle. Ändert sich das Aufgabenspektrum eines Mitarbeiters müsste der Systemadministrator bei der Änderung und Löschung von Zugängen alle aktiven Benutzerkonten berücksichtigen. Ein modernes IDM-System hilft den Unternehmen deshalb gerade in komplexen und heterogenen Systemlandschaften den Überblick zu Benutzern und deren Berechtigungen zu behalten.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Vorgehensweise Laden Sie die Support Packages in das nächste System (Qualitäts- oder Produktivsystem).

Zusätzlich können optional noch auf der ABAP-Instanz die ABAP-Laufzeitanalyse und der SQL-Trace sowie auf der Java-Instanz das Java-Logging und der SQL-Trace aktiviert werden.
SAP Corner
Zurück zum Seiteninhalt