SAP Basis SAP Netweaver – BI Berechtigungskonzept

Direkt zum Seiteninhalt
SAP Netweaver – BI Berechtigungskonzept
SAP BASIS-ADMINISTRATOR IN DER UNTERNEHMENS- UND IT-BERATUNG
Die Hardwarepartner erstellen nun Angebote zu dem Sizing-Projekt, unter denen Sie auswählen müssen. Für die Anforderungen unseres Beispielprojekts wäre es möglich, diese mit einem einzigen Rechner abzudecken. Alternativ kann der Hardwarebedarf auch auf mehrere Rechner verteilt werden. Für unser Projekt nehmen wir an, dass wir uns für ein Angebot entscheiden, das drei Rechner umfasst, die jeweils – nach Herstellerangabe – 12.000 SAPS leisten und mit 32 GB Hauptspeicher ausgestattet sind. Insgesamt leistet die Lösung also 36.000 SAPS und verfügt über 96 GB Hauptspeicher. Auf einem der Rechner sollen die Datenbank und eine SAP-Zentralinstanz installiert werden, auf den beiden anderen Rechnern sollen SAP-Instanzen den Großteil der Dialog-, Hintergrund- und Verbuchungslast aufnehmen. Mit dieser verteilten Installation gehen wir davon aus, dass wir auch beim Ausfall eines Rechners einen eingeschränkten Betrieb aufrechterhalten können und das Risiko eines Totalausfalls reduzieren. Für weitergehende Überlegungen zum Thema Lastverteilung verweisen wir Sie auf den letzten Teil dieses Kapitels und auf Kapitel 7, »Lastverteilung, Remote Function Calls und SAP GUI«.

Wie können die SAP-Services auf eine Hardwarelandschaft abgebildet werden? Bei einer zentralen Installation werden die Datenbankinstanz und alle SAP-Services (insbesondere Message-, Enqueue-, Dialog-, Verbuchungs-, Hintergrund- und Spool-Service) auf einem Rechner konfiguriert. Diese Installationsart findet man typischerweise bei Entwicklungs-, Test- und kleinen Produktivsystemen (bis ca. 100 aktive Benutzer).
Unterstützung Ihrer SAP-Basis
Ein wichtiger Bereich der SAP Security ist die Analyse der kundeneigenen SAP-Programme, die klassisch in der proprietären SAP-Sprache ABAP geschrieben werden. Auch hier können, wie in allen Programmiersprachen, Sicherheitslücken programmiert werden – sei es nun bewusst oder unbewusst. Die Muster der Sicherheitslücken im ABAP-Code unterscheiden sich dabei allerdings von denen in Java-Stacks oder Windows-Programmen. Das Ziel bei diesen herkömmlichen Programmen ist es meistens, durch gezielte Falscheingaben das Programm entweder zum Absturz zu bringen (Buffer Overflow) oder künstlich eigenen Code zur Ausführung zu bringen (Code Injection). Beides ist in ABAP nicht möglich, da ein Absturz eines Prozesses nichts anderes bewirkt als das Erzeugen eines Eintrages in der Log-Datenbank (Dump ST22) und ein anschließendes Beenden des Reports mit Rückkehr an den Menüstartpunkt. Eine direkte Manipulation wie in anderen Hochsprachen oder Servern ist also nicht möglich. Allerdings gibt es andere Manipulationsmöglichkeiten.

Aus diesen Betrachtungen geht hervor, dass es bei voll ausgelasteter CPU günstiger ist, SAP-Dispatcher-Wartezeiten in Kauf zu nehmen und einen Benutzerauftrag nach dem anderen durch wenige Workprozesse bearbeiten zu lassen, als dem Betriebssystem den zusätzlichen Aufwand von vermehrten Kontextwechseln durch viele Workprozesse aufzubürden. Benchmark-Messungen zeigen in der Tat, dass sich bei voll ausgelasteter CPU durch Reduzieren der Anzahl von Workprozessen Performance gewinnen lässt.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Die Folgen sind dabei umso drastischer, je weniger Rechner bzw. Instanzen konfiguriert wurden.

Von HR über Marketing, Operations bis zu Business Intelligence.
SAP Corner
Zurück zum Seiteninhalt