Migration auf SAP HANA
Landscapes
Ich empfehle Ihnen, dass Sie den Hintergrundjob PFCG_TIME_DEPENDENCY mit dem Report RHAUTUPD_NEW einplanen. Als Best Practice hat sich das Einplanen des Reports RHAUTUPD_NEW mit zwei Varianten bewiesen: Einmal täglich vor der ersten Anmeldung der Anwender (zB Mitternacht oder sehr früh am Morgen). Hierdurch werden die Benutzer einmal täglich abgeglichen. Einmal im Monat (oder auch einmal pro Woche) mit der Option "Bereinigung durchführen", sodass regelmäßig obsolete Profile und Benutzerzuordnungen bereinigt werden. Ebenfalls praktisch: Wenn es die Namenskonventionen Ihrer Rollen zulassen, können Sie den Report auch nach verschiedenen Zeitzonen ausrichten. Ich habe bspw einen Kunden, der den Benutzerabgleich für seine Anwender in den USA und Asien zu verschiedenen Zeitpunkten laufen lässt, damit das Tagesgeschäft der jeweiligen Anwender nicht gestört wird.
Eine weitere Möglichkeit Ihr Gateway mit Hilfe des SAP Standards abzusichern ist die Verschlüsselung der Kommunikation mittels Secure Network Communication (SNC). Bei ungeschützten Datenkommunikationspfaden zwischen verschiedenen Clients- und Serverkomponenten des SAP-Systems, die das SAP-Protokoll RFC oder DIAG verwenden, erfolgt der Datenaustausch im Klartext und es besteht die Gefahr, dass dieser ausgelesen werden kann. Mit Hilfe von SNC ist es Ihnen möglich, eine Ende-zu-Ende-Verschlüsselung (E2EE) zu erstellen, womit die Kommunikation zwischen zwei Komponenten, wie beispielsweise zwischen Anwendungsserver und SAP GUI, gesichert werden kann. Zudem bietet die SNC-Verschlüsselung die Grundlage für den Einsatz von SAP Single Sign-On (SSO) als Sicherheitslösung, welches den internen Aufwand des Passwortmanagements deutlich reduziert.
TECHNICAL LEAD (TL)
Durch eine fundierte Expertise im Umfeld der SAP-Technologie ist es empfehlenswert, das Know-how der SAP-Basis in die Gestaltung der IT-Strategie und IT-Roadmap mit einzubringen. Hierfür liegt die Verantwortlichkeit hauptsächlich beim CIO als Träger und Verantwortlicher der IT-Strategie und der IT-Organisation. Ebenso sollte die SAP-Basis als Sparringspartner für Personen und Gremien (wie bspw Enterprise- Architekten) dienen, die die Strategie maßgeblich beeinflussen.
Um die 64-Bit-Technologie einzusetzen, benötigen Sie 64-Bit-Hardware, ein 64-Bit-Betriebssystem, eine 64-Bit-Version Ihrer Datenbanksoftware und eine 64-Bit-Version des SAP-Kernels. Das Memory Management vereinfacht sich mit dem Einsatz des 64-Bit-SAP-Kernels erheblich gegenüber der 32-Bit-Version. Details dazu finden Sie in SAP-Hinweis 146289. Seit 2007 unterstützt SAP neue Versionen ihrer Produkte nur noch als 64-Bit- und Unicode-Versionen. Informationen über freigegebene 64-Bit-Produkte finden Sie in SAP-Hinweisen der Komponente XX-SER-SWREL oder auf dem SAP Support Portal in der Produktverfügbarkeitsmatrix unter https://support.sap.com/pam. Für Linux finden Sie die entsprechende Information auf der Internetseite http://www.sap.com/linux > Platforms Hardware List, für Windows auf der Seite http://www.saponwin.com. SAP empfiehlt in ihrer Produktverfügbarkeitsmatrix explizit, die 32-Bit-Technologie für die produktive Nutzung nicht mehr zu verwenden (SAP-Hinweis 996600). Auf die Konfiguration von SAP-Systemen auf 32-Bit-Plattformen gehen wir daher nicht weiter ein.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Für die Auswertung der Logdateien nutzen Sie bitte die Transaktion RSAU_READ_LOG.
SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.