SAP Basis SAP RFC Gateway Sicherheit durch secinfo und reginfo ACL Dateien

Direkt zum Seiteninhalt
SAP RFC Gateway Sicherheit durch secinfo und reginfo ACL Dateien
Inhaltsverzeichnis Anzeigen
Zur Umstellung auf das neue oder geänderte Rollenkonzept können verschiedene Ereignisse verwendet werden. Unter anderem kann die Einführung neuer Technologien zur Etablierung, bspw der Ausprägungen des SME oder Technologiearchitekten, verwendet werden. Aber auch Fluktuation oder Neueinstellungen sind zur Umstellung und Etablierung der neuen Rollen geeignet. Prinzipiell wird empfohlen, die neuen Rollen parallel zum bisherigen Betriebsmodell sukzessive einzuführen und umzusetzen.

Die gesamte CPU-Zeit (Summe CPU-Zeit) sollte auf allen Applikationsservern etwa gleich groß sein, sofern Sie über Rechner mit gleicher CPU-Leistung verfügen. Haben Sie unterschiedlich starke Rechner, müssen Sie dies beim Vergleich der CPU-Zeit entsprechend berücksichtigen. Die Ursache für eine falsche Lastverteilung kann z. B. eine falsche Konfiguration der Anmeldegruppen oder eine falsche Konfiguration der Workprozesse sein.
Analyse der SAP-Puffer
Parameter im SAP schaffen eine hohe Flexibilität. Mit Hilfe von Profilen lässt sich das System für fast jeden Zweck konfigurieren. Doch bei so einer großen Zahl von Parametern verliert man schnell den Überblick darüber welchen Einfluss jeder einzelne Parameter hat. Allein für das Speichermanagement gibt es 20 verschiedene Parameter, die an verschiedenen Stellen im SAP System geändert werden können. Dieser Artikel bringt Ordnung in das Durcheinander und erklärt die wichtigsten Parameter. Im SAP-System gibt es folgende 3 Arten von Speicher für einen Work Prozess: • Rollbereich (Roll Area) - Lokaler Speicherbereich für einen Workprozess • Erweiterten Speicher (Extended Memory) - Globaler Speicherbereich auf den alle Workprozesse zugreifen können • Privaten Speicher /Dynamischen Speicher(Private Memory/Heap Memory) - Programmprivater Speicher Übersicht über die Speicherbereiche des SAP-Systems Parameter für den Rollbereich Beim Start eines Programms durch einen User wird für diese Programminstanz durch einen Workprozess ein Rollbereich angelegt. Der Nutzerkontext wird in diesem Speicherbereich abgelegt. Die Größe des Rollbereichs für einen Workprozess wird bestimmt durch den Parameter ztta/roll_first. Reicht der Speicherbereich nicht aus, wird ein Teil des Erweiterten Speichers für den Nutzerkontext allokiert, dessen Größe durch ztta/roll_extension, ztta/roll_extension_dia und ztta/roll_extension_nondia bestimmt wird. Die beiden Letzteren überschreiben ztta/roll_extension falls sie genutzt werden und bieten die Möglichkeit für Dialog- und Nichtdialog-Workprozesse unterschiedliche Quoten festzulegen.

Diese Variante bietet sich an, wenn mehrere Transaktionen gleichzeitig auf ihre bestehende Zuordnung zu einem bestimmten Nutzer hin geprüft werden sollen. Bei dieser Variante müssen zunächst sämtliche Rollen ermittelt werden, die dem betreffenden Nutzer bereits zugeordnet wurden. Dies erfolgt in der Transaktion SE16N über Eingabe der Tabelle AGR_USERS. Außerdem lässt sich in diesem Bild die Begrenzung der maximalen Trefferzahl aufheben. Hier muss nun der betreffende Nutzer eingetragen werden. Außerdem sollte die Ausgabe lediglich auf die Rollen beschränkt werden. Nach dem Ausführen der Anfrage werden nun sämtliche Rollen, die dem vorher eingegebenen Nutzer zugeordnet sind, angezeigt. Diese werden nun komplett markiert und kopiert. Anschließend wird in der Transaktion SE16N wieder ein Schritt zurück gegangen und diesmal die Tabelle AGR_1251 gewählt. Hier werden nun sämtliche Rollen, die zuvor kopiert wurden, eingefügt. Zusätzlich wird nach dem Objekt S_TCODE und den Transaktionen, nach deren Zuordnung gesucht werden soll, gefiltert. Achtung: Bei der Eingabe der Transaktionscodes ist auf Groß- und Kleinschreibung zu achten! An dieser Stelle kann außerdem die Ausgabe auf die Rollen und Objektwerte (das sind in diesem Fall die Transaktionen) beschränkt werden. Nach dem Ausführen der Anfrage werden von den eingegebenen Transaktionen nun diejenigen angezeigt, die der Nutzer bereits ausführen kann. Zusätzlich ist ersichtlich, durch welche Rolle die Transaktion zugeordnet wurde. Abschließend ist festzustellen, dass sich die SUIM zur Ermittlung bestimmter Transaktionen mit Nutzerzuordnung nur bedingt eignet. Zwar lässt die Suche über das Berechtigungsobjekt S_TCODE auch die Betrachtung mehrerer Transaktionen zu. Da im Ergebnis allerdings die Zuordnung von betrachteten Transaktionen zu Rollen fehlt, lässt sich die Transaktion SUIM nur dafür sinnvoll nutzen, eine einzige Transaktion auf ihre bestehende Zuordnung zu einem bestimmten Nutzer hin zu überprüfen.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Die neue Implementierung (XS Advanced) ist ein eigener, komplett vom Indexserver entkoppelter Servertyp.

Mit diesem Blogbeitrag zeige ich Ihnen einen Workaround, wie sie ein Quellsystem sauber von einem BW-System trennen können mit Hilfe der Funktionsbausteine RSAR_LOGICAL_SYSTEM_DELETE und RSAP_BIW_DISCONNECT.
SAP Corner
Zurück zum Seiteninhalt