SAP Basis Implementierung des Transport-Management-Systems (TMS)

Direkt zum Seiteninhalt
Implementierung des Transport-Management-Systems (TMS)
SU56 Eingetragene Berechtigungen im Puffer
Die Analyse der SQL-Statistik ist ein mächtiges Mittel zur Performanceanalyse. Allerdings erfordert die Beurteilung, welche der teuren SQL-Anweisungen optimierbar sind, eine gewisse Erfahrung. Um die teuersten SQLAnweisungen zu identifizieren, vergleichen Sie die Lesezugriffe, die für eine Anweisung aufgewendet wurden, mit denen der gesamten Datenbank. Sortieren Sie die SQL-Statistik nach der Spalte Gesamte DB-Zeit. Gibt es wenige teure SQL-Anweisungen, d. h. Anweisungen, die mehr als 5% der gesamten Zeit ausmachen? Wenn dies der Fall ist, können Sie durch Tuning dieser Anweisung(en) die Datenbankperformance in der Regel drastisch steigern. Da der SQL-Monitor den Einstiegspunkt, d. h. Transaktionscode oder Reportname, mit darstellt, können Sie die Analyse auch nach der Priorität Ihrer Geschäftsprozesse steuern. Beginnen Sie also mit der Analyse der SQL-Anweisungen, die zu den wichtigsten Transaktionen und Reports gehören. Über die Schaltfläche SQL-Trace aktivieren/deaktivieren können Sie einen SQL-Trace gezielt einschalten: Selektieren Sie einen Eintrag im SQL-Monitor, und wählen Sie SQL-Trace aktivieren/deaktivieren. Das System öffnet das Dialogfenster zum Aktivieren des SQL-Trace und füllt die Parameter wie Aufrufstelle, Einstiegspunkt, Tabelle vor, sodass Sie den SQL-Trace gezielt für diese SQL-Anweisung einschalten können.

IMPORT_PROPER In diesem Schritt wird das Repository samt Tabelleneinträgen eingespielt. Es gibt folgende Gründe, die zum Abbruch dieses Schrittes führen können: TP_INTERFACE_FAILURE: Die tp-Schnittstelle konnte nicht aufgerufen werden. TP_FAILURE: Das tp-Programm konnte nicht ausgeführt werden. Mehr Informationen dazu finden Sie in der SLOG- bzw. ALOG-Protokolldatei. TP_STEP_FAILURE: Ein tp-Step konnte nicht erfolgreich durchgeführt werden. Die Fehlerursache finden Sie im entsprechenden Protokoll, zB im Import- oder Generierungsprotokoll. Falls die Generierung (tp-Step G) abgebrochen ist, können Sie entweder die Fehler sofort oder nach Abschluß des Einspielens beheben. Im letzteren Fall müssen Sie die folgenden Schritte durchführen: Um die Generierungsfehler zu ignorieren, wählen Sie Zusätze Gen-Fehl ignorieren. Setzen Sie das Einspielen fort. Generierungsfehler können auch durch Puffersynchronisationsprobleme verursacht werden. Weitere Informationen finden Sie in Hinweis 40584.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Aufruf und Verfügbarkeit
Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.

Der Workload-Monitor (Transaktionscode ST03), der AnmeldegruppenMonitor (Transaktionscode SMLG) und die Workprozess-Übersicht (Transaktionscode SM66 bzw. SM50) sind die Werkzeuge zur Überwachung der Lastverteilung. In Abschnitt 2.5, »Analyse der SAP-Workprozesse«, und Abschnitt 3.4.1, »Allgemeines Performanceproblem analysieren«, finden Sie die Beschreibung der Analysen, anhand derer Sie feststellen können, ob die Last optimal auf das System verteilt ist. Stellen Sie in der Lastverteilung einen Engpass fest, kann die Umverteilung der Workprozesse ein probates Mittel zur Optimierung sein. Detaillierte Vorschläge zur Verteilung der Workprozesse finden Sie in den folgenden Abschnitten.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Anschließend verschwindet der Modus, und der Benutzer wird abgemeldet.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden in Ordnern und Seiten organisiert.

In diesem Fall sollten Sie die SAP-Workprozesse und die Benutzer neu verteilen.
Zurück zum Seiteninhalt