SAP Electronic Data Interchange
Analyse Buffer
Sollte ein Fehler auftreten, so kann dieser mithilfe der Transaktion WE05 analysiert werden. Welche Erfahrungen haben Sie mit EDI gemacht? Ich freue mich auf Ihr Feedback.
Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.
Applikationssicht
Hat ein SAP-Benutzer seine Eingabe beendet, sendet sein Präsentationsserver den Auftrag an den Dispatcher des Applikationsservers. Die Antwortzeit (Mittlere Antwortzeit) läuft von dem Moment an, in dem der Auftrag des Präsentationsservers den Dispatcher im Applikationsserver erreicht hat (Punkt 1 in Abbildung 3.2). Sie endet in dem Moment, in dem der Auftrag abgearbeitet ist und die letzte Datenrückgabe an den Präsentationsserver erfolgt.
Im oberen Bereich des rechten Fensters finden Sie Verwaltungsinformationen. Das Feld Instanz zeigt Ihnen den Namen der SAP-Instanz an bzw. Total, wenn Sie das gesamte SAP-System analysieren. Im Feld Tasktyp finden Sie die Information darüber, welchen Task-Typ Sie gewählt haben (mit der Schaltfläche Tasktyp in der Schaltflächenleiste). Anhand der Daten für Zeitraum, Erster Satz und Letzter Satz können Sie kontrollieren, ob Datenerhebung und Verdichtung im gesamten ausgewählten Zeitraum ordnungsgemäß erfolgt sind.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.
In unserem Beispiel erkennen wir, dass der Datenbankserver deutlich höher ausgelastet wird als die Applikationsserver.
Empfehlungen zum Hauptspeicherbedarf der Datenbankinstanz liefert Ihnen ebenfalls das Quick-Sizer-Programm.