SAP Basis 2D/3D-Drucker (zB Zebra)

Direkt zum Seiteninhalt
2D/3D-Drucker (zB Zebra)
Onlinebenutzer, die sich über SAP GUI anmelden
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.

Der Enqueue-Service verwaltet die SAP-eigenen Sperren (SAP-Enqueues). SAP bietet zwei unterschiedliche Implementierungen des Enqueue-Service an: Bei der klassischen Implementierung (bis 7.40) übernimmt ein SAP Workprozess in der zentralen Instanz die Rolle eines Enqueue-Workprozesses. Bei der Implementierung als unabhängiger Prozess (Standalone Enqueue Server, ab 7.40) übernimmt ein separater Betriebssystemprozess die Rolle des Verwalters der Enqueues. Dieser kann sowohl von ABAP-Instanzen als auch von den Java-Instanzen des SAP NetWeavers angesprochen werden.
SAP-HANA-Einsatzszenarien
Mit SAP HANA ändert sich das Bild der Technologieplattform, wie in Abbildung 1.3 vereinfacht dargestellt. Mit SAP S/4HANA und zahlreichen speziell für SAP HANA geschriebenen Anwendungen setzt die SAP ausschließlich auf SAP HANA als Datenbankplattform, in die die Funktionalitäten des SAP TREX und des SAP liveCache nativ integriert sind und die dafür weiterentwickelt wurden. Der SAP NetWeaver AS ABAP (mit dem Programmierparadigma ABAP for HANA) und das BW/4HANA unterstützen aktiv die SAP-HANA-Technologie. Auch dieses Bild erhebt keinen Anspruch auf Vollständigkeit in Bezug auf die dargestellten Komponenten. Auf die Einsatzszenarien von SAP HANA gehen wir im nächsten Abschnitt detaillierter ein.

Neben internen Sicherheitsvorgaben erfordern teilweise auch nationale und internationale Richtlinien alle audit- und sicherheitsrelevanten Benutzeraktionen zu erfassen. Mit dem Security Audit Log (SAL) haben Sie die Möglichkeit, jegliche Änderungen bspw bei Benutzern, Benutzerstammsätzen, aber auch Rollen und Gruppen zu protokollieren.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Der SAP-Profilparameter ztta/roll_extension legt die maximale Größe eines Benutzerkontextes im SAP Extended Memory fest.

Außerdem kann die SAP-Beratung übergehen in eine externe Übernahme von Updates und Upgrades von SAP-Komponenten oder sogar die komplette Übernahme der Administration des SAP-Systems.
SAP Corner
Zurück zum Seiteninhalt