SAP Basis Vorbereitung vollen Zugangs zu SAP-Systemen und Lösungen für den Katastrophenfall (High Availability/Disaster Recovery) - SAP Basis

Direkt zum Seiteninhalt
Vorbereitung vollen Zugangs zu SAP-Systemen und Lösungen für den Katastrophenfall (High Availability/Disaster Recovery)
Abwicklung des SAP Tagesgeschäftes wie Administration, Wartung und Konfiguration Ihrer SAP Systeme
SAP Basis-Administratoren verbringen immer noch einen Großteil ihrer Zeit mit der Überprüfung ihrer Systeme oder mit Projektarbeiten wie Neuinstallationen. Mit dem Übergang zu stärker automatisierten, containerbasierten Umgebungen, die sich über mehrere Clouds hinweg erstrecken, muss auch die Rolle des Administrators neu definiert werden und Ursachenanalysen werden einen weit höheren Stellenwert einnehmen.

Die Technik eines SAP-Systems beruht auf einer mehrstufigen Client-Server-Architektur, die in Abbildung 1.5 dargestellt ist. Dabei dient die Präsentationsebene (Frontend) der Datenein- und -ausgabe durch den Benutzer. In der Applikationsebene werden die eigentlichen Berechnungen ausgeführt, die den Geschäftsprozess repräsentieren. Die Datenbankebene dient der permanenten Speicherung und Bereitstellung der Daten. Präsentationsserver werden in der Regel als Ein-Personen-Rechner (PC) ein- Präsentationsebene gerichtet. Als GUI-Programm dient das klassische SAP GUI (SAP GUI für Windows oder SAP GUI für Java Environment), das auf dem Desktop-Computer installiert werden muss, oder ein Webbrowser. Alle Ein- und Ausgabemasken werden in einem Webbrowser im HTML-Format dargestellt. Die Kommunikation zwischen dem Webbrowser und der SAP-Applikationsebene wird über die Internetebene vermittelt.
Support Packages in weitere Systeme einspielen
Bei der ursprünglichen Implementierung (Classic) ist die XS Engine in die Codebasis des Indexservers von SAP HANA integriert, mit anderen Worten, die XS Engine ist ein Indexserver, der mit einer besonderen Konfiguration gestartet wird. Die Programmiersprache ist JavaScript. Diese Implementierung wird aber aufgrund der Nachteile, die durch die enge Integration entstehen, abgelöst.

Es ist möglich für jede Regel in der ACL-Datei ein Trace-Level anzugeben, um jeden Kommunikationskanal individuell zu überwachen. Sie lässt sich ohne weitere Konfiguration mit SNC verwenden. Die Verwendung der Datei wird über den Parameter gw/acl_file gesteuert, indem er einfach auf den entsprechenden Dateinamen gesetzt wird. Verwendung von externen Programmen Wenn ein externes Programm mit Ihrem SAP System kommunizieren will, muss es sich zunächst am Gateway registrieren. Welchen Programmen dies genehmigt wird, wird über die ACL-Datei reginfo gesteuert. Hier werden also Regeln definiert, die bestimmte Programme erlauben oder aber verbieten. Die Syntax der Datei lässt es dabei zu, nicht nur den Namen des Programms, sondern auch den Host auf dem das Programm läuft und Hosts die das Programm verwenden und beenden können zu definieren. Zur Verwendung dieser Datei muss der Parameter gw/reg_info gesetzt sein. Außerdem gibt es die ACL-Datei secinfo, mit der es möglich ist zu konfigurieren, welche User ein externes Programm starten können. Hier werden also Regeln definiert, die bestimmten Usernamen aus dem SAP System erlauben bestimmte externe Programme zu verwenden. Zusätzlich können auch hier die Hosts definiert werden auf denen diese Programme ausgeführt werden. So ist es zum Beispiel möglich einem User zu erlauben das Programm "BSP" auf dem Host "XYZ" auszuführen, aber nicht auf dem Host "ABC". Diese Datei wird über den Parameter gw/sec_info gesteuert. Verwendung des Gateways als Proxy Da das Gateway Ihres SAP Systems außerdem als Proxy-Server dienen kann, sollte zusätzlich die ACLDatei prxyinfo über den Parameter gw/prxy_info aktiviert werden. Nehmen wir an, sie haben 3 SAP Systeme in Ihrem Netzwerk: SRC, TRG und PRX. Wenn SRC nicht direkt mit TRG kommunizieren kann, aber beide mit PRX wäre es möglich das Gateway des Systems PRX als Proxy-Server zu verwenden, also darüber zu kommunizieren. Damit dies nicht jedem erlaubt ist, sollte diese Eigenschaft also dringend eingeschränkt werden. Wie schon bei den anderen ACL-Dateien werden hier Regeln definiert, welche Hosts über das Gateway mit welchen Hosts kommunizieren können. Die Syntax der verschiedenen ACL-Dateien kann je nach Release-Stand abweichen. Es ist deshalb ratsam sie vor der Aktivierung der ACL-Dateien in der entsprechenden SAP Dokumentation nachzulesen. Weitere Unterstützung bei der Verwendung von ACL-Dateien finden Sie auch im SAP Community Wiki.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Dies umfasst auch eine Übersicht der vorhandenen Schnittstellen sowie einen kontrollierbaren Datenfluss mit der damit einhergehenden Gewährleistung der Datensicherheit.

Der Editor bietet Ihnen zudem die Möglichkeit, die Abfrage der SQL Statements im Hintergrund zu starten.
SAP BASIS
Zurück zum Seiteninhalt