SAP Basis Archivprotokoll - SAP Basis

Direkt zum Seiteninhalt
Archivprotokoll
Ressourcenmanagement wie Speicher, Puffer, etc.
Nachdem Sie diese Anwendung auf Ihrem Präsentationsserver installiert haben, starten Sie die Datei SAPClientPlugin.exe. Das SAP-Client-Plug-in, das in Abbildung 3.9 zu sehen ist, wird gestartet. Als Präsentationsserverkomponenten werden in der neuesten Version der Microsoft (MS) Internet Explorer, MS Word, MS Excel, MS PowerPoint, MS Outlook, MS Project und der SAP Business Client unterstützt. Wählen Sie den MS Internet Explorer als Anwendung aus, und starten Sie diesen über die Schaltfläche Launch. Im Webbrowser führen Sie nun die Anwendung aus. Wenn Sie im Webbrowser an die Stelle in Ihrer Webtransaktion gelangt sind, an der Sie mit der Analyse beginnen wollen, schalten Sie den Trace mit dem Schalter Start Transaction ein. Vorher geben Sie Ihrer Analyse im Feld Business Transaction Name noch einen Namen. Das Plug-in protokolliert die Anfragen an den Webserver und modifiziert nun den HTTP-Strom so, dass dem SAP NetWeaver AS mitgeteilt wird, welche Traces eingeschaltet werden sollen. Jedes Mal, wenn Sie einen neuen Schritt im Webbrowser durchführen, beginnen Sie auch einen neuen Analyseschritt mit dem Schalter New Step. Sie können auch den Transaktionsschritten Namen geben, die Sie im Feld Executed Step Name eingeben können. Wenn Sie dies nicht tun, zählt die Analyseanwendung die Schritte mit Step-1, Step-2 etc. durch. Wenn Sie mit dem Teil der Transaktion, den Sie analysieren wollen, fertig sind, klicken Sie auf den Schalter Stop Transaction. Haben Sie in den Feldern SMD Host und SMD HTTP Port die entsprechenden Verbindungsdaten für Ihren SAP Solution Manager eingegeben, sendet die Analysetransaktion die auf dem Präsentationsserver gesammelten Daten an den SAP Solution Manager, um sie dort zusammen mit den auf dem SAP NetWeaver AS gesammelten Daten darstellen zu können.

Da man in der Regel nicht am Trace von Pufferladevorgängen interessiert ist, sollten Sie ein Programm zunächst einmal ohne Trace ausführen, sodass alle Puffer geladen werden (SAP-Puffer und Datenbankpuffer). Erst den zweiten Lauf sollten Sie per ABAP-Trace protokollieren und auswerten.
Deaktivierte Verbuchung
Im Bereich der SAP Basis-Administration gibt es viele Aufgaben, welche in langen aber unregelmäßigen Abständen anfallen, wie beispielsweise das Anpassen der Systemänderbarkeit. Dadurch fehlt häufig das Know-How und es wird schnell zur nächsten Suchmaschine gegriffen, wo lange und teilweise unvollständige Foreneinträge die Suche nach dem richtigen Vorgehen noch mehr erschweren. Aus diesem Grund werde ich zukünftig regelmäßig wiederkehrende Aufgaben aus der SAP Basis-Administration für Sie in einfachen Tutorials festhalten. Den Start wird dieser Blogbeitrag zum Thema Systemänderbarkeit und Mandantensteuerung machen. Falls Sie direkt zu einer Schrittfür- Schritt-Anleitung springen wollen, scrollen Sie einfach nach ganz unten, dort habe ich alles einmal zusammengefasst. Systemänderbarkeit - Was ist das? Mit der Systemänderbarkeit lässt sich einstellen, welche Objekte des Repositories und des mandantenunabhängigen Customizings änderbar sind oder nicht. Repository-Objekte können zusätzlich noch weiter angepasst werden, und zwar in Bezug auf die Software-Komponente und den Namensraum. Sie können jeweils einstellen, ob ein Objekt änderbar, eingeschränkt änderbar oder nicht änderbar sein soll. Eingeschränkt änderbar heißt in diesem Zusammenhang, dass Repository- Objekte nur als nicht-Originale angelegt werden können (kleiner Hinweis: für Pakete ist die Einstellung "eingeschränkt änderbar" und "änderbar" identisch in der Funktion). Kommen wir nun zum direkten Vorgehen zur Umstellung der Systemänderbarkeit. Systemänderbarkeit ändern Als Vorbereitung sollten Sie abklären, wie lange die Änderbarkeit in Ihrem System stattfinden soll. Ich habe bei meinen Kunden die Erfahrung gemacht, dass es häufig gewünscht ist, das System für bestimmte Aufgaben aus den Fachbereichen nur zeitweise auf "änderbar" zu stellen. Sofern Sie dies organisiert haben, rufen Sie im 000-Mandanten die Transaktion SE06 auf und klicken Sie auf den Button "Systemänderbarkeit". Sollten Sie keine Berechtigungen für diese Transaktion haben, können Sie es alternativ entweder mit der Transaktion SE03 --> Systemänderbarkeit oder über die Transaktion SE09 -> Springen -> Transport Organizer Tools -> Systemänderbarkeit (unter "Administration") versuchen. Folgender Screenshot zeigt den Weg über die SE03: Hier können Sie je nach Anfrage die gewünschten Namensräume und Softwarekomponenten umstellen.

Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Danach bekommen Sie unter "Zusätze"->"Weitere Aufträge"->"Anhängen" ein Popup, mit dem Sie die Transportaufträge an die Importqueue anhängen können.

Der funktionierende SAP Basis-Betrieb ist die Grundlage für jede SAP-Systemlandschaft.
SAP BASIS
Zurück zum Seiteninhalt