SAP Basis Securitymanagement, System-Audits, -Härtung und -Überwachung - SAP Corner

Direkt zum Seiteninhalt
Securitymanagement, System-Audits, -Härtung und -Überwachung
SUGR Benutzergruppen pflegen
SET_PARAMETER_MEMORY_OVERFLOW: Der Speicher für die SET-/GET-Parameter (SPA-/GPA-Memory) ist erschöpft. Insbesondere bei einem Dateitransfer zum Präsentationsserver (Download/Upload) und lokalem Execute (Program SAPLGRAP) kann es zu diesem Abbruch kommen. Vergrößern Sie den Speicherbereich mit dem SAP-Profilparameter ztta/parameter_area.

Häufig kann ein Hardwareengpass durch die Neuverteilung der Last (z. B. durch das Verlagern von Workprozessen) behoben werden. Ursachen für einen CPU-Engpass sind z. B. ineffiziente Applikationen, die im Datenbankprozessmonitor und in der Workprozess-Übersicht identifiziert werden können, oder externe, nicht zu einer SAP-Instanz bzw. der Datenbankinstanz gehörende Prozesse. Daher muss immer eine vollständige Performanceanalyse durchgeführt werden, bevor endgültig entschieden werden kann, ob die vorhandene Hardware für die gegebenen Anforderungen an das SAP-System ausreicht oder nicht.
Message- und Enqueue- Service verteilen
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

In komplexeren Systemumgebungen können am Tag tausende, wenn nicht gar mehrere zehntausende SAP Jobs laufen. Durch deren Abhängigkeiten entsteht hohe Komplexität. Will man als Administrator oder als Admin-Team die Übersicht behalten, ist man auf ein aussagekräftiges Monitoring angewiesen. Es muss jederzeit klar sein, welche Jobs gelaufen und welche nicht gelaufen sind, um den ordnungsgemäßen SAP Betrieb sicherzustellen. Im Idealfall wird man bei kritischen Fehlern per E-Mail oder SMS informiert. Der Trend der Internationalisierung, des Outsourcings und des Mischbetriebs mit On-Premise und On-Demand Systemen führen dazu, dass SAP Landschaften oftmals weit verteilt sind. Dadurch wird das Monitoring schwieriger und gleichzeitig muss die Übersichtlichkeit gewahrt werden. Eine Integration des SAP Jobmanagements und der Job Beantragungen in ein zentrales System, wie beispielsweise den SAP Solution Manager ist daher sinnvoll und nützlich, um IT Service Prozesse sinnvoll zu ergänzen und die Prozessabläufe zu beschleunigen.

Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.

Die Maßnahmen der Performanceoptimierung lassen sich in zwei Kategorien einteilen.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Die betroffenen Objekte sind im Testimport-Protokoll aufgelistet.
SAP Corner
Zurück zum Seiteninhalt