使用する
SAPゲートウェイが安全に動作するようにするには、外部プログラムとの相互作用に特に注意する必要があります。不要なプログラムの実行を防ぐために、RFCゲートウェイを設定できます。
これを行うには2つの方法があります。
-
ロギングベースの構成
システム操作に必要なSAPプログラムが制限が厳しすぎる構成によってブロックされないようにするには、すべての接続を有効にするようにセキュリティファイルを構成し、ゲートウェイロギングを使用してRFCゲートウェイを監視する必要があります。したがって、許可されるプログラムの概要を取得できます。その後、それに応じてsecinfoおよびreginfo構成ファイルを編集できます。
手順の詳細については、ログベースの構成の設定を参照してください。
-
制限的な構成(安全な構成)
SAPゲートウェイを設定して、最初はシステム内部プログラムのみを開始および登録できるようにします。
その後、許可したいプログラムをsecinfoおよびreginfo構成ファイルに追加できます。
前提条件
パラメータの値は次のとおりです(デフォルト設定)。
gw/sec_info = $(DIR_DATA)/secinfo
gw/reg_info = $(DIR_DATA)/reginfo
値が異なる場合は、上記の値に変更してください。ファイルに他のファイルパスを設定する場合は、それに応じてパラメータを設定します。
パラメータgw/acl_modeの値は次のとおりです(デフォルト設定)。
gw/acl_mode = 1
手順
推奨される安全なSAPゲートウェイ構成をセットアップするには、次の手順に従います。
-
secinfoファイルとreginfoファイルを確認してください。これを行うには、ゲートウェイモニタ(トランザクションSMGW)で、 更新を選択します。
これにより、RFCゲートウェイACLエディタが開き、関連するファイルを表示できます。
システム内部通信を有効にするには、ファイルに次のエントリが含まれている必要があります。
-
secinfo
P TP=* USER=* USER-HOST=local HOST=local
P TP=* USER=* USER-HOST=internal HOST=internal
これは、ゲートウェイホスト上のプログラムをゲートウェイホストで開始でき、システム内のプログラムをシステムから開始できることを意味します。
-
reginfo
P TP=* HOST=local CANCEL=local ACCESS=*
P TP=* HOST=internal CANCEL=internal ACCESS=*
これは、ゲートウェイホストからのプログラムが登録でき、システム内のプログラムが登録できることを意味します。
ファイルが存在しない場合、システムはこれらのエントリが使用可能であるかのように動作します。
-
-
必要に応じてこれらのファイルを拡張します。必要に応じて、 secinfoファイルに関連するエントリを作成して、設定されたRFC宛先(トランザクションSM59 )を有効にします。
これを行うには、次の手順に従います。
-
現在のsecinfoファイルを見てください。ゲートウェイモニタ(トランザクションSMGW)で、 更新を選択します。ここで、ファイルが要件に準拠しているかどうかを確認できます。
-
ファイルにさらにエントリを追加するには、
を選択します。 -
次のダイアログボックスで、関連するエントリを選択し、を選択します。
ファイルの行が新しいダイアログボックスに表示されます。
-
を選択します。
ファイルがすでに存在する場合は、このファイルを選択したエントリに置き換えるか、選択したエントリをこのファイルに追加するかを決定できます。
-
変更をすぐに有効にするかどうかを決定します。
を選択して、いつでもアクティブ化できます。ここから、GotoRereadを選択 。 -
secinfoファイルを確認してください。
を選択します。
-
(RFCゲートウェイACLエディタまたはオペレーティングシステムレベルで)secinfoファイルに変更を加えた場合は、SMGW(ジャンプエキスパート機能ACLファイルの外部セキュリティ更新)でファイルを再読込する
。ここから、GotoRereadを選択 。詳しくは
-
SAPノート1408081には、現在および古いリリースのSAPシステムのセキュリティファイルの設定が記載されています。