SAP Basis Roll-in, Roll-out - SAP Admin

Direkt zum Seiteninhalt
Roll-in, Roll-out
Analyse der SAP-Workprozesse
V3-Funktionsbausteine werden ebenfalls ohne Enqueue-Sperren bearbeitet. Wie bei V1- und V2-Bausteinen werden am Ende des Dialogteils der Transaktion Einträge in die Verbuchungstabellen geschrieben, die Verbuchung wird allerdings nicht gestartet. Die Verbuchungsaufträge bleiben in den Verbuchungstabellen stehen, bis ein Hintergrundjob diese explizit bearbeitet. Dieser Hintergrundjob ist anwendungsspezifisch. Er kann eigene Anwendungslogik enthalten, also z. B. Verbuchungsaufträge im Hauptspeicher akkumulieren und nur noch die aufbereiteten Daten in die Datenbank schreiben. Dies kann für Tabellen, bei denen Werte häufig geändert werden, zu einer deutlichen Reduktion der Datenbankänderungen führen. Die Entscheidung, ob ein Geschäftsprozess im V3 verbucht werden kann, ist in der jeweiligen Dokumentation bzw. im Customizing hinterlegt.

Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Die SAP Basis ist durch ein Drei-Schichten-Modell gekennzeichnet und besteht aus folgenden Schichten:
Die Systemänderbarkeit hat allerdings keinen Einfluss auf mandantenabhängige CustomizingÄnderungen. Falls Sie die Änderbarkeit von mandantenabhängigen Customizing-Änderungen einstellen wollen, müssen Sie die Mandantensteuerung aufsuchen. Diese erreichen Sie entweder bei der Systemänderbarkeit über den Button "Mandantensteuerung" oder indem Sie die Tabelle T000 über die Transaktion SM30 aufrufen. Wenn Sie sich nun in der Auflistung der Mandanten befinden, können Sie mit einem Doppelklick auf die jeweilige Zeile in die Einstellungen des jeweiligen Mandanten springen. Hier können Sie auch die jeweilig gewünschten Einstellungen vornehmen und anschließend speichern. Schritt-für-Schritt Anleitungen Systemänderbarkeit (mandantenunabhängige Customizing-Einstellungen und Repository-Objekte) Rufen Sie die SE06 auf und klicken Sie auf "Systemänderbarkeit". Stellen Sie die gewünschten Objekte und die globale Einstellung je nach Anforderung ein. Speichern Sie die Änderungen. Mandantensteuerung (mandantenabhängige Customizing-Einstellungen) Rufen Sie die Tabelle T000 in der SM30 auf. Machen Sie einen Doppelklick auf den gewünschten Mandanten. Ändern Sie hier die Einstellungen je nach Anforderung. Speichern Sie Ihre Änderungen.

Gelegentlicher Benutzer: Im Durchschnitt führt ein Benutzer dieses Typs weniger als 400 Transaktionsschritte (Bildwechsel) pro Woche aus. Bei einer Wochenarbeitszeit von 40 Stunden entspricht dies im Mittel einem Transaktionsschritt in 6 Minuten. Dies sind Benutzer, die die SAP-Komponente nur von Zeit zu Zeit verwenden.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Bis es so weit ist, können Unternehmen auch auf externe Dienstleister zurückgreifen, die für die Übergangszeit Experten-Knowhow sowie Betriebsunterstützung bieten.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


In Unicode-Systemen können neben dem normalen Leerzeichen (Hexadezimalwert 20) auch "alternative" Leerzeichen, so genannte "wide spaces" verwendet werden.
Zurück zum Seiteninhalt