Сигрид Хагеман - SAP R/3 Системное администрирование
- Название:SAP R/3 Системное администрирование
- Автор:
- Жанр:
- Издательство:Издательство Лори
- Год:2007
- Город:Москва
- ISBN:978-5-85582-272-4 (5-85582-272-9)
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Сигрид Хагеман - SAP R/3 Системное администрирование краткое содержание
Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.
Знания, полученные "из первых рук" от различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат основой этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное пособие необходимым для повседневного использования.
Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.
В руководстве рассмотрены:
# Настройка системной инфраструктуры.
# Администрирование клиента.
# Пользователи и полномочия.
# Фоновая обработка.
# Архивирование данных.
# Администрирование спула.
# Обслуживание инстанций.
# Системный мониторинг.
И многое другое.
SAP R/3 Системное администрирование - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Подготовка обычного диалогового пользователя для доступа через Интернет не отличается от обслуживания пользователей, описанного выше (см. раздел 8.2.1). Кроме описанных там параметров, можно также присвоить пользователю одного или несколько ссылочных пользователей. Ссылочные пользователи позволяют расширить полномочия пользователя и обеспечить всем пользователям Интернета идентичные полномочия.
Если требуется отдельный пользователь Интернета для IAC, то его можно сконфигурировать следующим образом:
1. Выберите Internet user(см. рис. 8.19).
Рис. 8.19. Обслуживание пользователей Интернета
2. Введите идентификатор пользователя (ID).
3. Задайте тип пользователя. Тип часто соответствует прикладной области и ограничивает права пользователя. Например, «KNA1» означает, что данную транзакцию Интернета может выполнять только сам пользователь.
4. Инициализируйте пользователя с помощью Initialize.
5. Теперь пользователь активен. Система автоматически генерирует для него пароль. Чтобы сменить пароль, выберите Change Password.
Пользователя Интернета можно блокировать и разблокировать.
Чем больше пользователей работает в системе R/3, тем более сложным и трудным будет управление пользователями и мониторинг критических для безопасности пользователей. Система SAP обладает дополнительными инструментами для выполнения этих задач.
Чтобы предоставить системному администратору обзор всех пользователей и полномочий, система R/3 предлагает специальную ►Information system.Она позволяет анализировать и сравнивать пользователей и полномочия, предоставленные в системе для большого набора критериев. На рис. 8.20 показан начальный экран этого инструмента.
Информационная система пользователей делает возможным, например, выбрать всех пользователей, которые были назначены определенной роли, или определить все роли, содержащие определенные полномочия.
Другой важной функцией в информационной системе является анализ изменения документов. Каждый раз, когда изменяется основная запись пользователя, создается документ изменения с отметкой времени и именем человека, который сделал эти изменения. Информационная система позволяет анализировать эту информацию в любое время, чтобы определить, кто создал, изменил или удалил пользователя. Документы изменений нельзя удалить (однако они могут архивироваться), что означает, что они доступны бессрочно.
Журнал аудита безопасности (Security Audit Log) позволяет регистрировать всю деятельность пользователя, которая имеет отношение к безопасности системы. Аудиторы часто требуют такие записи, особенно для пользователей с критически важными полномочиями, чтобы гарантировать контролируемость системы. Не имеет смысла и технически невозможно регистрировать деятельность всех пользователей с помощью журнала аудита безопасности. Журнал аудита чаще используется для мониторинга критически важных пользователей, которые имеют много полномочий, особенно пользователи службы чрезвычайных ситуаций и поддержки, а также для выявления специальных критически важных для безопасности событий, таких как неудачные попытки регистрации.
Рис. 8.20. Информационная система пользователей
Функцию ►Security Audit Configurationможно использовать для определения, какие типы деятельности и для каких пользователей будут записываться в журнал аудита безопасности. Эти пользователи и виды деятельности затем будет контролироваться постоянно. Можно использовать ►Security Audit Analysisдля анализа записей аудита согласно различным критериям.
Сначала в ►Security Audit Configuration(см. рис. 8.21) необходимо создать профиль. Затем имя этого профиля используется для сохранения настроек.
Фильтры
Можно использовать фильтры для определения, какие события в каких классах аудита (диалоговая регистрация, начало транзакции, RFC и т.д.) будут записываться для каких пользователей в каких клиентах. Можно использовать символы-местозаполнители (*) для пользователя и клиента, но нельзя использовать записи с групповыми символами, такие как «MULLER*». В результате число пользователей, которые могут записываться в журнал с помощью профиля, ограничивается числом фильтров. Необходимо явно выбрать каждый фильтр с помощью Filter active.
Рис. 8.21. Конфигурация журнала аудита безопасности
Профиль
После конфигурирования критерия фильтра нужно сохранить профиль. Дополнительные значки для управления профилем появятся в панели инструментов. Чтобы начать запись в журнал в соответствии с созданными фильтрами, необходимо активировать выбранный профиль через меню или пиктограмму. Активированный профиль будет использоваться при следующем запуске системы.
Динамическая конфигурация
В качестве альтернативы статической конфигурации можно также изменять эти настройки динамически во время работы с помощью вкладки Dyn.Configuration.Параметризация использования фильтров для динамической конфигурации идентична статической конфигурации
Записанные в журнал данные сохраняются в файлах на уровне операционной системы. Функция ►Security Audit Analysisпозволяет выбирать с помощью известных параметров фильтра, а также по дате/времени и терминалу пользователя. Выбранные данные форматируются в соответствии с настройками системного журнала (см. главу 15)
Параметры профиля
Для использования журнала аудита безопасности необходимо активировать его через параметры профиля и определить, сколько фильтров можно использовать. Наиболее важными параметрами профиля являются:
► rsau/enable - Активирует журнал аудита безопасности
► rsau/max_diskplace/local - Максимальный объем пространства, который может быть выделен файлам аудита
► rsau/selection_slots - Число фильтров, допустимых для журнала аудита безопасности (максимум 5)
Прежде чем активировать журнал аудита безопасности, убедитесь в том, что не происходит нарушения местных законов, управляющих защитой данных и участием служащих в принятии решения, как предварительного организационного условия.
Читать дальшеИнтервал:
Закладка: