SAP Basis Kundeneigene Entwicklungen - SAP Basis

Direkt zum Seiteninhalt
Kundeneigene Entwicklungen
Analyse des SAP Extended Memorys, des SAP Heap Memorys und des SAP Roll Memorys
In dem Schulungsteil SAP NetWeaver Integration Technologie stehen die grundlegenden Verwendungsbereiche und Eigenschaften der verschiedenen Integrationstechnologien auf dem Lehrplan. Zusammenhänge zwischen den Integrationstechnologien, Web Services, ALE, BAPI, Process Integration, Web Application Server werden vermittelt. Weitere Inhalte sind die Basis-Kommunikationstechnologien: IDoc, RFC, http und SOAP.

Der gegenläufige Trend ist, auf weniger leistungsstarke, dafür aber im Verhältnis zu ihrer Leistung preisgünstige Rechner zu setzen und in die Standardisierung der Wartung dieser Rechnerfarm zu investieren. Beide Trends haben sicher ihre Berechtigung, dieses Buch ist aber nicht der Ort, das Für und Wider zu diskutieren. Häufig können wir auch feststellen, dass günstige Rechner für Anwendungsserver und größere Rechner für Datenbanken verwendet werden.
Konfiguration sowie Wartung, Upgrades und Backup & Recovery
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Da hybride Landschaften als das Betriebsmodell der Zukunft angesehen werden, ist es notwendig, hierfür Überwachungsstrategien zu erarbeiten. Wichtig ist vor allem eine End-to-End-Betrachtung anhand des Prozesses und nicht nur eine Einzelbetrachtung der jeweils involvierten Systeme, der Services oder der Komponenten. Dies unterstützt die Anforderung einer unternehmensweiten Schnittstellenfunktion der SAP-Basis.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Nach dem Ausführen der Anfrage werden nun die Rollen angezeigt, welche die angefragte Transaktion beinhalten und dem Nutzer zugeordnet sind.

Nach 30 Tagen werden die Trace-Dateien gelöscht, sofern Sie das Löschdatum nicht ändern (Registerkarte Auswerten).
SAP BASIS
Zurück zum Seiteninhalt