SAP S/4HANA
OAC2 Dokumentarten ändern
Im Bereich der SAP Basis-Administration gibt es viele Aufgaben, welche in langen aber unregelmäßigen Abständen anfallen, wie beispielsweise das Anpassen der Systemänderbarkeit. Dadurch fehlt häufig das Know-How und es wird schnell zur nächsten Suchmaschine gegriffen, wo lange und teilweise unvollständige Foreneinträge die Suche nach dem richtigen Vorgehen noch mehr erschweren. Aus diesem Grund werde ich zukünftig regelmäßig wiederkehrende Aufgaben aus der SAP Basis-Administration für Sie in einfachen Tutorials festhalten. Den Start wird dieser Blogbeitrag zum Thema Systemänderbarkeit und Mandantensteuerung machen. Falls Sie direkt zu einer Schrittfür- Schritt-Anleitung springen wollen, scrollen Sie einfach nach ganz unten, dort habe ich alles einmal zusammengefasst. Systemänderbarkeit - Was ist das? Mit der Systemänderbarkeit lässt sich einstellen, welche Objekte des Repositories und des mandantenunabhängigen Customizings änderbar sind oder nicht. Repository-Objekte können zusätzlich noch weiter angepasst werden, und zwar in Bezug auf die Software-Komponente und den Namensraum. Sie können jeweils einstellen, ob ein Objekt änderbar, eingeschränkt änderbar oder nicht änderbar sein soll. Eingeschränkt änderbar heißt in diesem Zusammenhang, dass Repository- Objekte nur als nicht-Originale angelegt werden können (kleiner Hinweis: für Pakete ist die Einstellung "eingeschränkt änderbar" und "änderbar" identisch in der Funktion). Kommen wir nun zum direkten Vorgehen zur Umstellung der Systemänderbarkeit. Systemänderbarkeit ändern Als Vorbereitung sollten Sie abklären, wie lange die Änderbarkeit in Ihrem System stattfinden soll. Ich habe bei meinen Kunden die Erfahrung gemacht, dass es häufig gewünscht ist, das System für bestimmte Aufgaben aus den Fachbereichen nur zeitweise auf "änderbar" zu stellen. Sofern Sie dies organisiert haben, rufen Sie im 000-Mandanten die Transaktion SE06 auf und klicken Sie auf den Button "Systemänderbarkeit". Sollten Sie keine Berechtigungen für diese Transaktion haben, können Sie es alternativ entweder mit der Transaktion SE03 --> Systemänderbarkeit oder über die Transaktion SE09 -> Springen -> Transport Organizer Tools -> Systemänderbarkeit (unter "Administration") versuchen. Folgender Screenshot zeigt den Weg über die SE03: Hier können Sie je nach Anfrage die gewünschten Namensräume und Softwarekomponenten umstellen.
Vor der geplanten Laststeigerung sollten Sie einen Service von SAP in Anspruch nehmen, der die aktuelle Hardwareauslastung ermittelt und die Folgen der geplanten Laststeigerung bewertet. SAP empfiehlt, bei geplanten Laststeigerungen von bis zu 30 % den SAP-EarlyWatch-Service und bei größeren Laststeigerungen den SAP GoingLive Check in Anspruch zu nehmen. Bei einem Wechsel des SAP-Releases bzw. der Datenbankplattform oder der Hardwareplattform bietet SAP ebenfalls spezielle SAP GoingLive Checks an. Während dieser Services wird die aktuelle Auslastung der Hardware gemessen und bewertet. Aufgrund der Angaben über den geplanten Projektschritt wird der zusätzliche Hardwarebedarf ermittelt. Bereits geplante Änderungen der Hardwarelandschaft werden in die Auswertung mit einbezogen. Der kostenfreie automatische Service SAP EarlyWatch Alert ermittelt ebenfalls die aktuelle Hardwareauslastung und stellt diese in einem übersichtlichen Bericht zusammen. Sofern bereits eine Produktivnutzung besteht, werden also immer die aktuellen Auslastungsdaten für das Sizing-Projekt herangezogen. Eine falsche Entscheidung wäre es, ein initiales Sizing für die neue Gesamtlast durchzuführen und die aktuellen Auslastungsdaten zu ignorieren.
IDOC IDoc und EDI Basis: Reparatur- und Prüfprogramme
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!
Stellen Sie sicher, dass der Benutzer, dessen Aktionen aufgezeichnet werden, während des Trace nur eine Aktion ausführt – andernfalls wird der Trace unübersichtlich. Achten Sie in diesem Zusammenhang auch darauf, dass keine Hintergrundjobs oder Verbuchungsaufträge für diesen Benutzer laufen.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Sie gelangen in die Übersicht der Betriebssystemprozesse.
Diese Gründe können dazu führen, dass die teuersten Anweisungen nicht erkannt oder falsch bewertet werden und die Statistiken sich nach kurzer Zeit völlig anders darstellen.