SP01 Ausgabesteuerung: Spool-Aufträge
SE91 Nachrichtenpflege
Neben internen Sicherheitsvorgaben erfordern teilweise auch nationale und internationale Richtlinien alle audit- und sicherheitsrelevanten Benutzeraktionen zu erfassen. Mit dem Security Audit Log (SAL) haben Sie die Möglichkeit, jegliche Änderungen bspw bei Benutzern, Benutzerstammsätzen, aber auch Rollen und Gruppen zu protokollieren.
Führen wir die Schritte anhand eines konkreten Beispiels durch. Der erste Schritt wurde ja bereits beschrieben, das Ergebnis finden Sie in Tabelle 4.4. Im zweiten Schritt legen Sie ein Quick-Sizer-Projekt an, wie in Abschnitt 4.1.2, »Sizing-Methoden«, beschrieben. Tragen Sie dazu in der Kategorie Service 100 Benutzer der Kategorie Medium sowie 50 Benutzer der Kategorie High ein. Navigieren Sie über die Schaltfläche Calculate Result auf die Ergebnisseite, und wählen Sie dort die Option System Extension. Nehmen wir an, dass das Ergebnis einen zusätzlichen Hauptspeicherbedarf von 2.048 MB für die Datenbankinstanz und 10.240 MB für die SAP-Instanzen sowie einen CPU-Bedarf von 6.200 SAPS ergibt. In diesem Fall liegt die ermittelte Hauptspeicherauslastung nach der geplanten Lasterhöhung bei 82.300 MB bzw. 85,7 %. Um die CPU-Auslastung zu ermitteln, addieren Sie zu der aktuellen CPU-Auslastung (15.484 SAPS oder 43 %) 33 % des mit dem Quick Sizer errechneten Bedarfs (2.046 SAPS oder 5,6 %) und kommen so zu einer Auslastung nach der Lasterhöhung von 17.530 SAPS bzw. 49 %. Der Faktor 33 % geht in die Formel ein, weil das benutzerbasierte Sizing im Quick Sizer mit einer Zielauslastung von 33 % rechnet. Ermitteln Sie die zusätzliche Last mit dem durchsatzbasierten Ansatz, der mit einer Zielauslastung von 65 % rechnet, geht der Faktor 65 % in die Berechnung ein.
Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
MIT EXTERNEN DIENSTLEISTERN BERÜCKSICHTIGEN
Die Analyse »teurer« ABAP-Programme beginnt mit der Untersuchung der statistischen Einzelsätze, mit deren Hilfe Sie sich einen Überblick über die Antwortzeiten einer Transaktion verschaffen können. Zur weiteren Analyse verwenden Sie den SAP-Performance-Trace, mit dem Sie Datenbankzugriffe, Remote Function Calls (RFCs) und Sperroperationen (Enqueues) im Detail untersuchen können. Lässt sich das Problem mit diesen Methoden nicht finden, stehen Ihnen noch der ABAP-Trace und der ABAP Debugger als weitere Analysemethoden zur Verfügung. Routinemäßig sollten Sie den Code Inspector nutzen, der über zahlreiche statische Performancechecks verfügt.
Beachten Sie in diesem Zusammenhang, dass die angegebenen Richtwerte nur Faustregeln sind. In Einzelfällen kann eine Datenbankinstanz auch mit einer scheinbar minderen Pufferqualität gut laufen. Untersuchen Sie daher mit der Workload-Analyse die Antwortzeiten der Datenbank, bevor Sie weitere Zeit und Mühe in die Optimierung der Pufferqualität investieren.
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Auch hier können, wie in allen Programmiersprachen, Sicherheitslücken programmiert werden – sei es nun bewusst oder unbewusst.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.
Intern ist der SAP Extended Memory in Blöcke der Größe em/blocksize_KB aufgeteilt.