SAP Basis SPAM Support Package Manager - SAP Admin

Direkt zum Seiteninhalt
SPAM Support Package Manager
Was übernimmt ein SAP Basis Support?
Anlegen der Masterrolle: Pflegen Sie nun die Berechtigungen, die für alle betroffenen Mitarbeiter gleich sind. In dem gezeigten Beispiel ordne ich der Rolle "findepartment_r" exemplarisch die Berechtigung zur Transaktion "F-02"(Sachkontenbuchung erfassen) zu.

Die lokale Verbuchung wird hauptsächlich bei Hintergrundprozessen mit Massenupdates und in der Schnittstellenprogrammierung bei massiv parallelen aRFCs eingesetzt. In beiden Fällen ist die Tatsache von Vorteil, dass keine Einträge in die Verbuchungstabellen geschrieben werden. Dies wirkt sich zum einen bei Massenupdates positiv aus, bei denen die I/O-Kanäle zu diesen Tabellen zum Engpass werden. Zum anderen wird die Verbuchung unmittelbar gestartet und ist daher von einer potenziellen Überlastung der Verbuchungs-Workprozesse nicht betroffen.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
System Retirement
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Einmal hat man das Geld Person A gesendet und einmal Person B. Welcher Miner hat nun Recht? Die Lösung dazu ist, dass man den Konsensus in Zeitblöcke unterteilt, in welcher jeweils per Zufall ein Miner ausgewählt wird, der dann bestimmen kann, welche Transaktion er während dieses Blocks als Konsensus ausgewählt hat. Die Transaktionen werden in Blöcken der Kette gespeichert. In jeden Block passen nur eine begrenzte Anzahl an Transaktionen. Der Miner, der die letzte Transaktion eines Blocks löst, bevor ein neuer generiert wird, bekommt als Belohnung zusätzlich noch einen Bitcoin.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Es ist offensichtlich, dass angesichts der Vielzahl an möglichen Maßnahmen System- und Applikationsbetreuer gemeinsam eine Lösung finden müssen.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.


Aus der WorkprozessÜbersicht gelangen Sie mit der Funktion Debugging in den Debugger.
Zurück zum Seiteninhalt