Benutzerkontext
WEITERENTWICKLUNG DER MITARBEITER
Die Authentifizierung eines Anwenders erfolgt in den meisten Fällen durch die Eingabe eines Benutzernamens und dem dazugehörigen Passwort. Diese Informationen werden als user credentials bezeichnet und sollten nur dem jeweiligen Anwender bekannt sein, sodass sich kein Dritter unter einer falschen Identität Zugang zum System verschaffen kann. Wie der Passwortschutz eines Benutzers umgangen werden kann und wie Sie dies verhindern können, erfahren Sie in diesem Beitrag. Altlasten des SAP Systems Die Anmeldedaten eines Benutzers, inklusive Passwort, werden in der Datenbanktabelle USR02 gesichert. Das Passwort liegt jedoch nicht im Klartext, sondern verschlüsselt als Hashwert vor. Für jeden Benutzer gibt es jedoch nicht nur einen, sondern bis zu drei erzeugte Passwort-Hashes. Zur Berechnung dieser Werte werden verschiedene Algorithmen verwendet, von denen jedoch nur der Salted SHA1 als ausreichend sicher angesehen werden kann. Tabellenabzug USR02 Der sichere Passwort-Hash befindet sich in der fünften Spalte des abgebildeten Tabellenabzugs mit der Überschrift Kennwort-Hashwert. Das zugehörige Datenfeld der Spalte heißt PWDSALTEDHASH. Risiken durch schwache Passwort-Hashes Sie verfügen über ein gutes und funktionierendes Berechtigungskonzept, welches sicherstellt, dass keine Prozesse oder Daten manipuliert oder gestohlen werden können. Ein potenzieller Angreifer verfügt nun über die Möglichkeit Ihre Datenbank mit den Passwort-Hashes auszulesen. Die Hashwerte werden über Passwort-Cracker, die im Internet zuhauf erhältlich sind, zurückgerechnet und der Angreifer verfügt nun über eine lange Liste mit user credentials. Um Ihrem System Schaden zuzufügen sucht sich dieser nun den Benutzer mit den passenden Berechtigungen aus und führt seinen Angriff unter falscher Identität aus. Den tatsächlichen Angreifer nun zu ermitteln ist quasi unmöglich. Prüfen Sie, ob auch Ihr System angreifbar ist Ihr System generiert die schwachen Hashwerte, wenn der Profilparameter login/password_downwards_compatibility einen Wert ungleich 0 besitzt. Profilparameter login/password_downwards_compatibility.
Wenn an der Bearbeitung einer Benutzeranfrage mehrere SAP-Komponenten beteiligt sind, schreibt jede dieser Komponenten einen Datensatz. Im Kommunikationsstrom zwischen den Komponenten wird ein eindeutiger Identifikator (ein auch als Reisepass bezeichneter Globally Unique Identifier, GUID) mitgeführt und in den Einzelsätzen gespeichert, sodass später die Einzelsätze über Komponenten hinweg zusammengeführt werden können. Die erste Komponente eines Transaktionsschrittes erzeugt diesen Reisepass, d. h. technisch gesehen eine GUID, mit der der Transaktionsschritt eindeutig identifiziert werden kann, und gibt diesen an die nächste Komponente, die an dem Transaktionsschritt beteiligt ist, weiter. Aus Performancegründen werden während eines Transaktionsschrittes nur die Daten des Reisepasses im Kommunikationsstrom weitergegeben, die eigentlichen Statistikdaten werden zunächst lokal von der jeweiligen Komponente gesichert und dann asynchron an das zentrale Monitoring- System oder den SAP Solution Manager übertragen. Anhand ihres Reisepasses werden die zu einem Transaktionsschritt gehörigen Statistiksätze identifiziert und angezeigt. In der SAP-Hilfe finden Sie diese Technologie unter der Bezeichnung verteilte Statistiksätze (Distributed Statistics Records, DSR).
Zeitfenster für Batchjobs wird kleiner und die Umgebungen komplexer
Die Etablierung von Software-Defined Data Center oder auch IaaS sind der Schlüssel zur weiteren Flexibilisierung und Standardisierung der Infrastruktur von SAP-Technologie. Das Konzept eines Software-Defined Data Center sieht vor, über die einzelnen, virtualisierten Bestandteile bspw Server, Netzwerke oder Speicher eine Abstraktionsschicht zu legen, die die gesamte Infrastruktur steuert, kontrolliert, provisioniert und automatisiert.
Wenn Sie Ihr Sizing-Projekt abgeschlossen haben, können Sie bei Hardwarepartnern Ihrer Wahl ein Hardwareangebot zu dem Projekt anfordern. Dazu folgen Sie im Quick Sizer dem Link Hardware Vendors. Sie gelangen auf eine Internetseite, auf der Sie eine Liste der beteiligten Hardwarepartner finden. Folgen Sie dem Link zu dem gewünschten Hardwarepartner. Sie gelangen auf eine Internetseite des Hardwarepartners, auf der Sie ein Hardwareangebot anfordern können. Dazu erfragt der Hardwarepartner Ihre Kundennummer und den Namen des Sizing-Projekts, um auf dieses zugreifen zu können. Um die konkurrierenden Angebote der Hardwarepartner vergleichen zu können, ist es wichtig, dass alle Hardwarepartner auf denselben Daten operieren und nicht unterschiedliche Fragebögen zu Ihrem Projekt verwenden. Die Tatsache, dass die Hardwarepartner auf Ihr Sizing-Projekt im Quick Sizer zugreifen, ist weit mehr als nur der Bequemlichkeit geschuldet, nicht mehrmals Daten in verschiedene Fragebögen eingeben zu müssen – sie sichert vielmehr die Vergleichbarkeit der Ergebnisse.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann.
Erfolgen Verbuchung bzw. Hintergrundverarbeitung auf nur einer SAP-Instanz, sprechen wir von zentraler Verbuchung bzw. Hintergrundverarbeitung, sonst von verteilter Verbuchung bzw. verteilter Hintergrundverarbeitung.