SAP Basis Dialog- vs. Hintergrundlast

Direkt zum Seiteninhalt
Dialog- vs. Hintergrundlast
Vorbereitung vollen Zugangs zu SAP-Systemen und Lösungen für den Katastrophenfall (High Availability/Disaster Recovery)
Migrationen stehen z.B. an, wenn sich ein Kunde dazu entscheidet seine Systeme bei Rödl & Partner zu hosten und die SAP-Systeme daher aus dem Eigenbetrieb oder vom ursprünglichen Hosting Provider zu uns ins Rechenzentrum migriert werden müssen. Auch im Zuge einer Konvertierung zu S/4HANA werden die Daten vom ursprünglichen Datenbank-Typ in eine SAP HANA-Datenbank migriert. Dies geschieht ebenfalls mit dem Tool „SUM" (Software Update Manager) über die sogenannte „DMO" (Database Migration Option).

Falls Sie in der Abbruch-Meldung einen tp-Step genannt bekommen, handelt es sich um einen transportauftrag-unabhängigen Schritt, dessen Protokolle sich nicht mit Protokolle anzeigen lassen. Analysieren Sie in diesem Fall die folgenden Dateien: tp-Step 6: P
tp-Step N: N
tp-Step S: DS
Alle Protokolle befinden sich in /usr/sap/trans/log.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
TROUBLE-SHOOTING
Zu jedem Lauf des Programms RSCOLL00 werden Protokolle geschrieben, anhand derer Sie mögliche Fehler feststellen können. Das Protokoll können Sie im Workload-Monitor über den Menüpfad Kollektor und Perf. Datenbank > Systemlast-Kollektor > Protokoll einsehen. Ausführliche Erläuterungen zur Funktionsweise und zur Einstellung des Kollektors finden Sie in der SAP-Onlinehilfe sowie in den SAP-Hinweisen, die in Anhang E zusammengestellt sind.

Mandantenübergreifende Tabellen können geändert werden. Das Kontrollsystem eines anderen, produktiven Mandanten kann damit ausgehebelt und unterlaufen werden. Ganz schön viel Macht! Wussten Sie zudem, dass das SAP-System eine Funktion bereitstellt, die Tabellenänderungsprotokolle (Tabelle DBTA BLOG) löscht und diese mandantenübergreifend wirksam ist? Wenn die Tabellenänderungsprotokolle nicht zusätzlich über das Archivierungsobjekt BC_DBLOGS archiviert worden sind, ist eine Nachvollziehbarkeit nicht mehr gegeben. Genau so lässt sich jede kriminelle Tat innerhalb Ihres Unternehmens wunderbar vertuschen. Ähnliches ermöglicht der Vollzugriff auf die Batch-Verwaltung mit der Berechtigung alle Hintergrundjobs in allen Mandanten zu verwalten. So können alte Hintergrundjobs gelöscht werden, die unbefugt gelaufen sind. Einige Punkte gibt es auch bei der Verwaltung von Druckaufträgen zu bedenken. In der Regel sind die folgenden beiden SAP Zugriffsberechtigungen zum Schutz von Druckaufträgen zu aktivieren: S_SPO_DEV (Spooler-Geräteberechtigungen) S_SPO_ACT (Spooler-Aktionen). Warum? Vertrauliche Informationen in Druckaufträgen sind nicht gegen unbefugte Kenntnisnahme geschützt. (Streng) vertrauliche Druckaufträge können unbefugt gelesen oder auf fremde Drucker umgeleitet und ausgedruckt werden. Druckaufträge sind ungeschützt, sofern keine zusätzlichen SAPZugriffsberechtigungen für den Schutz der Druckausgaben aktiviert sind. Die Druckaufträge sind mandantenübergreifend, das heißt, die Berechtigungsvergabe sollte an der Stelle ebenfalls gut durchgedacht werden.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Wächst die Größe des Benutzerkontextes über den Wert ztta/roll_first hinaus, werden die Daten im SAP Extended Memory abgelegt.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


Die Komponenten, die überwacht werden sollen, müssen dem zentralen Monitoring- System im CCMS System Component Repository (SCR) bekannt gemacht werden.
Zurück zum Seiteninhalt