Die Ausführung von Betriebssystembefehlen direkt aus einem SAP-System heraus ist eine leistungsstarke Funktion, die jedoch sorgfältig gehandhabt werden muss. Die Transaktion SM49 bietet hierfür eine zentrale Schnittstelle, die es ermöglicht, externe Kommandos zu definieren und auszuführen, ohne direkten Zugriff auf die Betriebssystemebene zu benötigen. Dieser Artikel beleuchtet die Funktionsweise von SM49, die Möglichkeiten zur Anpassung und die notwendigen Sicherheitshinweise für den Einsatz.
Ausführen vordefinierter Betriebssystembefehle
Die Transaktion SM49 (Externe Betriebssystemkommandos) präsentiert eine Übersicht aller bereits im System hinterlegten Befehle. Diese vordefinierten Kommandos können sofort genutzt oder als Basis für eigene Definitionen dienen.
Um einen Befehl auszuführen, navigieren Sie einfach zur Transaktion SM49. Dort sehen Sie eine Liste der verfügbaren Befehle. Ein Doppelklick auf den gewünschten Befehl, beispielsweise PING, öffnet dessen Detailansicht. Hier werden grundlegende Informationen wie das Zielbetriebssystem angezeigt. Nach einem Klick auf “Ausführen” können Sie spezifische Parameter, wie im Falle von PING eine IP-Adresse oder einen Hostnamen, eingeben. Der Befehl kann anschließend entweder direkt im Dialog mit “Ausführen (F8)” oder zeitversetzt im Hintergrund mit “Ausführen im Hintergrund (F9)” gestartet werden. Die Ergebnisse des ausgeführten Kommandos werden Ihnen im Anschluss direkt in der Transaktion angezeigt.
Eigene Betriebssystembefehle definieren
Neben den Standardbefehlen erlaubt SM49 auch das Anlegen eigener Kommandos. Dies ist besonders nützlich, wenn spezifische, im Systemumfeld benötigte Befehle nicht vordefiniert sind. Um einen neuen Befehl anzulegen, klicken Sie im Einstiegsbildschirm der Transaktion auf das Symbol “Anlegen”.
Im Dialog zur Neuanlage müssen mehrere Felder ausgefüllt werden:
- Kommandurname: Dies ist der Anzeigename des Befehls in der Übersicht. Für selbst definierte Befehle sollte der Name im Kundennamensraum liegen und mit “Z” oder “Y” beginnen.
- Betriebssystem: Hier wählen Sie das Betriebssystem aus, auf dem der Befehl ausgeführt werden soll. Eine Wertehilfe (F4) steht zur Verfügung, um zwischen spezifischen Betriebssystemen wie Windows NT oder Unix zu wählen, oder Sie verwenden “ANYOS” für Betriebssystem-unabhängige Befehle.
- Betriebssystem-Kommando: Geben Sie hier den tatsächlichen Befehl ein, der auf dem Betriebssystem ausgeführt werden soll.
- Parameter für Betriebssystem-Kommando: Hier können feste Parameter hinterlegt werden, die immer zusammen mit dem Befehl ausgeführt werden sollen.
- Zusätzliche Parameter erlaubt: Wenn dieses Feld aktiviert ist, können beim Ausführen des Befehls zusätzliche Parameter dynamisch übergeben werden.
Ein Beispiel für das Anlegen eines Befehls wäre die Definition des help-Kommandos, um dessen Funktionsweise zu demonstrieren.
Nach der erfolgreichen Definition erscheint Ihr neuer Befehl in der Übersicht und kann wie die vordefinierten Kommandos genutzt werden.
Wichtige Sicherheitshinweise
Die Ausführung von Betriebssystembefehlen über SM49 birgt erhebliche Sicherheitsrisiken und sollte daher nur autorisierten Benutzern gestattet und streng limitiert werden. SAP prüft beim Zugriff und der Ausführung von Befehlen spezifische Berechtigungsobjekte.
Das Berechtigungsobjekt S_LOG_COM ist hierbei von zentraler Bedeutung. Es prüft die Felder COMMAND (Name des Betriebssystemkommandos), OPSYSTEM (Betriebssystem des Zielsystems) und HOST (Hostname des Zielsystems). Über diese Felder können Sie präzise steuern, welche Benutzer welche Befehle auf welchen Systemen ausführen dürfen. Neben S_LOG_COM ist auch die Berechtigung S_TCODE für die Transaktion selbst obligatorisch.
Ein umfassendes Verständnis der Berechtigungskonzepte in SAP ist unerlässlich, um Missbrauch zu verhindern. Für spezifische Unterstützung bei der Implementierung von Sicherheitsrichtlinien steht Ihnen unser Beraterteam zur Verfügung, beispielsweise über das Angebot Berater für SAP Basis.
Fazit und Ausblick
Die Transaktion SM49 ist ein mächtiges Werkzeug für SAP-Administratoren, um betriebssystemnahe Aufgaben direkt aus dem SAP-System heraus zu verwalten. Die Möglichkeit, sowohl vordefinierte als auch benutzerdefinierte Befehle auszuführen, bietet Flexibilität. Dennoch darf die sicherheitstechnische Dimension nicht unterschätzt werden. Eine restriktive Berechtigungsvergabe und eine genaue Überwachung der ausgeführten Kommandos sind unerlässlich, um die Integrität und Sicherheit Ihrer SAP-Landschaft zu gewährleisten.
Welche Erfahrungen haben Sie mit der Transaktion SM49 gesammelt? Mussten Sie bereits auf diese Funktionalität zurückgreifen, um spezifische Herausforderungen zu meistern? Teilen Sie Ihre Gedanken und Erfahrungen in den Kommentaren!
Dieser Beitrag ist auch als Download verfügbar:
Beitrag als PDF-Dokument herunterladen
Laden Sie sich hier den Blogbeitrag kostenlos und unverbindlich als PDF-Dokument herunter.
