End-to-End-Workload-Analyse
Beratung bezüglich dem Einsatz der Hardware, der Datenbank sowie der Betriebssysteme und deren Installationsart (physikalisch oder virtuell)
Die Performance der Dialoganwendungen und der Hintergrundanwendungen sind in der Regel unabhängig voneinander zu bewerten. Zur Performanceüberwachung gehört die bedarfsgerechte Ressourcenzuteilung, wenn beide Arten von Anwendungen auf einem technischen IT-System laufen (was normalerweise der Fall ist). In der Regel wird man Dialoganwendungen höhere Priorität einräumen als Hintergrundanwendungen. Ausnahmen bestätigen dagegen die Regel: Hintergrundanwendungen mit einer festen Deadline beanspruchen wiederum die höchste Priorität. Ein Beispiel dafür ist der Druck von Lieferunterlagen (Lieferscheine, Adressaufkleber, Rechnungen etc.). Wenn diese nicht zu einem bestimmten Zeitpunkt fertig sind, ergibt sich unter Umständen eine Lieferverzögerung von 24 Stunden (Postausgang!).
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Verteilung auf Dialog- und Hintergrundprozesse
Die Funktion Protokoll zeigt Protokolle für SPAM-Schritte an, die das Transportsteuerungsprogramm tp benutzen. Nach dem erfolgreichen Einspielen der Queue sollten Sie in jedem Fall diese Protokolle überprüfen. Zuordnung der SPAM-Schritte zu Protokolldateien Schritt Protokolldatei DISASSEMBLE_PATCH Erzeugen Cofile TEST_IMPORT Testimport IMPORT_OBJECT_LIST Commandfile Import DDIC-IMPORT DD-Import IMPORT_PROPER DD-Aktivierung Import ADO-Import Überprüfung Versionen Methodenausführung ABAP/Dynpro-Generierung Vorgehensweise Um in die Protokollanzeige zu gelangen, wählen Sie im SPAM-Einstiegsbild Springen Protokoll Queue. Bedeutung der Return-Codes Return-Code Bedeutung 0 oder 4 Systeminformationen und -warnungen Warnungen sind im allgemeinen unkritisch für das System. Sie sollten sie jedoch trotzdem prüfen, da in seltenen Fällen Folgefehler auftreten können. Größer 4 Ernsthafte Fehler, die beseitigt werden müssen, bevor Sie das Einspielen erfolgreich abschließen können. Queue bestätigen Verwendung Bestätigen Sie das erfolgreiche Einspielen der Queue in Ihrem System. Dadurch stellen Sie sicher, daß in Zukunft weitere Support Packages eingespielt werden können. Ohne diese Bestätigung ist es nicht möglich, weitere Support Packages einzuspielen. Wenn Sie erfolgreich eingespielte Support Packages noch nicht bestätigt haben, dann werden Sie beim Upgrade des Systems aufgefordert, diese Support Packages zu bestätigen. Voraussetzungen Sie haben ein oder mehrere Support Packages erfolgreich eingespielt. Vorgehensweise Bestätigen Sie das erfolgreiche Einspielen der Support Packages in Ihr System mit Support Package Bestätigen.
Der SAP EG Memory dient der Ablage von benutzerkontextübergreifenden Daten und von ABAP Shared Objects. Der SAP EG Memory ist ein Teil des SAP Extended Memorys. Er wird maßgeblich durch die Parameter em/global_area_MB und abap/shared_objects_size_MB bestimmt. Der SAP Extended Memory muss also deutlich größer konfiguriert werden als der SAP EG Memory, um ausreichend Speicherplatz für die eigentlichen Benutzerkontexte zu bieten. In SAP-Hinweis 1014010 finden Sie weitere Informationen zur Konfiguration des SAP EG Memorys. Verwenden Sie den in den Kernel integrierten ITS, müssen Sie den SAP EG Memory je nach Anzahl der Benutzer und der ITS-Anwendungen größer einstellen.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Verwendet man hingegen Tabellen vom Typ SORTED, ermittelt der ABAP-Prozessor die zu bearbeitenden Daten mit binärer Suche und iteriert nur über die Bereiche, die der WHERE-Bedingung genügen.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.
Nicht korrekt hingegen ist die Bezeichnung der Plattformen SAP NetWeaver und SAP HANA als SAP Basis.