SAP Basis Von der Installation bis zum laufenden Support

Direkt zum Seiteninhalt
Von der Installation bis zum laufenden Support
Implementierung
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.

Die Verbuchungstabellen VBMOD, VBHDR und VBDATA gehören zu den am häufigsten geänderten Tabellen des SAP-Systems. Kommt es zu Engpässen beim Festplattenzugriff auf diese Tabellen, kann sich eine Partitionierung, d. h. eine Verteilung dieser Tabellen über mehrere Festplatten, vorteilhaft auswirken. Für einige Datenbanksysteme kann es sinnvoll sein, die Reihenfolge der Schlüsselfelder dieser Tabellen zu ändern. Dies sollte jedoch nur von Personen mit Expertenwissen im Datenbank- und SAP-Tuning bzw. aufgrund einer Empfehlung der SAP vorgenommen werden. Weitere Informationen dazu finden Sie in der Dokumentation zum SAP-Profilparameter rdisp/vb_key_comp bzw. in den SAP-Hinweisen zu diesem Parameter.
CPU-Auslastungsprofil bei SAP HANA
Beim Einsatz einer SAP-HANA-Datenbank ist eine horizontale Skalierung auch auf der Datenbankebene möglich und wird sogar explizit empfohlen. Im Prinzip ist es auch bei einigen traditionellen relationalen Datenbanksystemen (Oracle und DB2) möglich, die Datenbankebene durch die Einrichtung mehrerer Datenbankinstanzen zu parallelisieren. In der Praxis wird von dieser Möglichkeit allerdings so gut wie kein Gebrauch gemacht. Gewisse Abläufe in traditionellen Datenbanksystemen können prinzipiell nur mit hohem Aufwand verteilt werden (z. B. die Sperrverwaltung).

Dispatching-Methoden verteilen die eingehende Last auf die zur Verfügung stehenden Prozesse. Sie sollen garantieren, dass die Last optimal auf das System verteilt wird. Für das Dispatching sind der SAP Web Dispatcher (für Webanfragen) und der Message-Server (für Dialog-, Hintergrund- und Verbuchungsanfragen) sowie die Dispatcher-Prozesse der jeweiligen ABAP-Applikationsinstanzen zuständig.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Auf SAP-Ebene bezeichnet er dagegen einen speziellen lokalen Speicherbereich, d. h., der SAP Heap Memory ist nur ein Teilbereich dessen, was auf Betriebssystemebene als »Heap« bezeichnet wird.

Ein Auffrischen der Daten mit der entsprechenden Drucktaste ergibt also nur dann neue Daten, wenn 10 Sekunden verstrichen sind.
SAP Corner
Zurück zum Seiteninhalt