Cloud-Dienstleistungen SAP (SCC, SCI, HCI)
EMPFEHLUNGEN
Benutzerkontexte werden zum Großteil im SAP Extended Memory gespeichert. Der SAP Extended Memory wird als Shared Memory allokiert: Somit können alle SAP-Workprozesse einer SAP-Instanz die dort abgelegten Benutzerkontexte direkt bearbeiten. Beim Roll-in wird daher nicht der gesamte Benutzerkontext in den lokalen Speicher der Workprozesse kopiert, sondern es werden nur noch die Adressen kopiert, unter denen Benutzerkontext im SAP Extended Memory zu finden ist, also die sogenannten Pointer. Der Umfang der beim Roll-in bzw. beim Roll-out kopierten Daten wird durch die Verwendung des SAP Extended Memorys um ein Vielfaches reduziert, was zu einer drastischen Beschleunigung des Roll-Vorgangs führt. In der Regel wird das SAP-System so konfiguriert, dass der Großteil der Benutzerkontextdaten im SAP Extended Memory gespeichert wird.
Wenn sich ein Prozess im Zustand hält befindet, liefert das Feld Info Hält die Ursache. Die Beschreibungen der einzelnen Haltegründe finden Sie in der Hilfe zu diesem Feld. Im Prinzip ist es kein Problem, wenn sich einzelne Prozesse kurzzeitig im Status hält befinden. Übersteigt die Zahl der aus dem gleichen Grund haltenden Prozesse jedoch die 20 %-Marke oder befinden sich einzelne Prozesse lange Zeit in diesem Zustand, sollte das Problem detaillierter analysiert werden. Gerade bei haltenden Workprozessen ist oft ein einziger, inperformant oder gar fehlerhaft arbeitender Workprozess die Ursache dafür, dass in einer Kettenreaktion auch andere Workprozesse zum Halten gezwungen werden. Den fehlerhaft arbeitenden Prozess finden Sie anhand des Feldes Dauer. Typischerweise kann man annehmen, dass der Prozess mit der längsten Laufzeit das Problem verursacht hat. Oft kann das akute Problem dadurch beseitigt werden, dass der fehlerhafte Workprozess manuell beendet wird.
Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Historien: CPU und Hauptspeicher
Sind noch nicht alle benötigten ABAP-Programme und Dynpros in den Puffern des Applikationsservers vorhanden, müssen diese geladen und eventuell generiert werden. Diese Zeit schlägt als Lade- und Generierungszeit (Mittlere Lade- & Generierungs-Zeit) zu Buche. Ein weiteres Indiz dafür, dass Programme geladen werden, sind Datenbankzugriffe auf die Tabellen, in denen die ABAP-Programme auf der Datenbank gespeichert werden, nämlich die Tabellen D010S, D010L etc..
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.
"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.
Es gibt folgende Gründe, die zum Abbruch dieses Schrittes führen können: TP_INTERFACE_FAILURE: Die tp-Schnittstelle konnte nicht aufgerufen werden.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.
Bevor Sie eine Änderung vornehmen, suchen Sie im SAP Support Portal nach Hinweisen mit dem Programm-, Tabellen- oder Nummernkreisnamen, die Ihnen bestätigen, ob die entsprechenden Objekte modifiziert werden dürfen.