SAP Basis RFC-Arten

Direkt zum Seiteninhalt
RFC-Arten
Präsentationsschicht (grafische Benutzeroberfläche)
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!

Datenbanksperren sind zur Wahrung der Datenkonsistenz auf der Datenbank absolut notwendig. Kurzzeitig auftretende Wartesituationen auf Datenbanksperren sind daher nicht als Performanceproblem zu werten. Kritisch wird die Situation erst dann, wenn sich Wartesituationen aufgrund von Sperren über längere Zeit hinweg nicht auflösen und es zu Serialisierungseffekten kommt, wenn also immer mehr Benutzer aufgrund von Sperren warten müssen. Detailliertere Informationen zu Datenbanksperren finden Sie in Kapitel 10, »Sperren«.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
Datenpuffer
Die Last, die durch Hintergrundprogramme entsteht, ist erfahrungsgemäß zeitlich starken Schwankungen unterworfen (z. B. durch Hintergrundprogramme, die an bestimmten Tagen oder zum Monatsabschluss laufen). Dies kann dazu führen, dass es zu einem temporären CPU-Engpass auf dem Datenbankserver kommt, wenn mehrere Hintergrundprogramme gleichzeitig gestartet werden. Bei einer Verteilung der Hintergrund-Workprozesse auf die Applikationsserver können diese Lastspitzen leichter abgefangen werden.

Die Applikationsschicht ist die zentrale Komponente des SAP R/3-Systems. Diese Schicht wird von SAP daher auch als eigentliches Basis-System bezeichnet. Innerhalb der Schicht befinden sich Applikationsserver und ein Message Server.

Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.

Diese Konfiguration erlaubt es dem System, auf Lastanforderungen adaptiver zu reagieren, als etwa die Betriebsartenumschaltung es vermag.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


Mit dem Werkzeug Weitere Funktionen > LAN-Überprüfung mit Ping lässt Netzwerk-Check sich ein grober Netzwerktest durchführen.
Zurück zum Seiteninhalt