SAP Remote Support
Zu wenige Workprozesse
Den Datenbankperformancemonitor finden Sie im Datenbankadministrations-Cockpit (DBA-Cockpit), das Sie mit dem Transaktionscode DBACOCKPIT oder im SAP-Menü wie folgt starten: Werkzeuge > CCMS > DB-Administration > DBA-Cockpit. Sie gelangen auf den Bildschirm DBA Cockpit: Pflege der Systemkonfiguration (siehe Abbildung 2.5). Der Bildschirm des DBA-Cockpits gliedert sich in drei Bereiche. Im linken oberen Bereich finden Sie Schaltflächen, um in die Systemkonfiguration zu navigieren und Datenbanken zum Monitoring auszuwählen, denn im DBA-Cockpit können mehrere Datenbanken administriert werden, z. B. die Datenbankinstanzen von ABAP- oder Java-Systemen, alleinstehende Datenbanken- oder SAP-liveCache-Instanzen.
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Virtualisierung und Hardwarekonsolidierung
Bei der Arbeit mit dem ABAP Debugger sollten Sie dringend folgende Warnung beachten: Während des Debuggens kann ein ABAP-Abbruch mit der Fehlermeldung »Unzulässige Unterbrechung einer Datenbankselektion« auftreten oder automatisch vom System ein Datenbank-Commit ausgelöst werden. In beiden Fällen wird eine SAP-LUW (Logical Unit of Work) unterbrochen, und es kann zu Inkonsistenzen in den Anwendungstabellen kommen. Daher sollten Sie nur auf einem Testsystem debuggen oder unter Hinzuziehung einer Person, die sich mit dem untersuchten Programm auskennt und Inkonsistenzen in den Datenbanktabellen notfalls manuell beseitigen kann. Beachten Sie zu diesem Punkt unbedingt den Abschnitt »Programme im Produktivmandanten debuggen« in der SAPOnlinehilfe zum ABAP Debugger.
SAP Basis ist außerdem als Modul BC oder auch als Applikation Basis bekannt. Mit SAP Basis sind alle Transaktionen, Programme und Objekte gemeint, die die Funktionen des Gesamtsystems steuern. Dazu gehören unter anderem die Benutzer- und die Berechtigungsverwaltung sowie die Konfigurationen von Schnittstellen über RFC.
Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.
EINLEITUNG Immer mehr SAP-Basis-Abteilungen sehen sich starken Veränderungen und Herausforderungen innerhalb des SAP-Produktportfolios wie auch im eigenen Aufgabenumfeld gegenüber.
Durch die Umsetzung der Handlungsempfehlungen positioniert sich die SAP-Basis in Teilen neu innerhalb der IT-Organisation.