SAP Basis Cache-Mechanismen - SAP Corner

Direkt zum Seiteninhalt
Cache-Mechanismen
Analyse der SAP-Workprozesse
Zur Vorbereitung des Sizing-Projekts starten Sie die Sizing-Seite im SAP Support Portal mit der URL http://service.sap.com/sizing. Folgen Sie dort dem Link Sizing Guidelines. Auf der dargestellten Seite finden Sie eine Liste von Sizing-Anleitungen zu Standard- und Branchenlösungen von SAP sowie zu Technologiekomponenten von SAP NetWeaver. Wählen Sie dort die für Sie relevante Anleitung aus, laden Sie diese auf Ihren Rechner, und studieren Sie sie im Detail. Der Anleitung entnehmen Sie, wie das Sizing durchgeführt wird, ob mit einem Quick-Sizer-Projekt, mit einem T-Shirt-Sizing oder einer sonstigen in der Anleitung beschriebenen Prozedur. Die Anleitung vermittelt Ihnen auch einen Überblick über die Architektur und geht auf lösungs- oder branchenspezifische Besonderheiten ein.

Ein gut gepflegtes Nofallbenutzerkonzept ermöglicht die revisionssichere Vergabe von erweiterten Berechtigungen in Kombination mit der Sicherstellung des täglichen Betriebs in Ihrem Unternehmen. In diesem Artikel wird zuerst auf die grundlegende Problematik, welche ein Notfallbenutzerkonzept erforderlich macht, eingegangen. Anschließend wird kurz erklärt, wie ein solches Konzept generell funktioniert und wie wir dieses umsetzen. Ein Notfallbenutzer wird im Normalfall verwendet, wenn vorübergehend Aufgaben außerhalb des ursprünglichen Tätigkeitsfeldes übernommen werden. Die verschiedenen Szenarien, wann ein solcher Nutzer zum Einsatz kommen kann und wie damit umzugehen ist, habe ich in diesem Blogbeitrag für Sie beschrieben. Warum ist ein Notfallbenutzerkonzept wichtig? Es gibt mehrere Szenarien, in welchen die Verwendung eines Notfallbenutzers mit erweiterten Rechten sinnvoll ist: In dringenden Fällen ist es häufig erforderlich, schnell Änderungen am System durchführen zu können welche außerhalb des eigentlichen Tätigkeitsfeldes des Benutzers liegen. Ein Key-User, welcher die notwendigen Berechtigungen besitzt, ist im Urlaub und benötigt eine Vertretung. Derselbe Benutzer ist kurzfristig erkrankt und seine Vertretung muss seine Aufgaben übernehmen, um den Betrieb sicher zu stellen. Wir empfehlen die Entwicklung eines Konzepts zur kurzfristigen Vergabe der zusätzlichen Berechtigungen. So kann die Umsetzung der oben genannten Szenarien sichergestellt werden. Wie funktioniert ein Notfallbenutzerkonzept? Ein Notfallbenutzerkonzept in SAP funktioniert grundlegend über eine temporäre Vergabe von zusätzlichen Rechten an einen bestimmten User. Nachdem die Aufgaben erledigt worden sind, werden dem User die Rechte wieder entzogen. Die getätigten Aufgaben mit den erweiterten Berechtigungen werden protokolliert und können anschließend von einem Revisor ausgewertet werden. Hier sind jedoch einige Faktoren zu beachten: Es sollte ein Prozess definiert werden, nach welchem die Vergabe von Sonderrechten erfolgt. Es muss festgelegt sein, welche User Sonderrechte erhalten können. Der Zeitraum, für welchen die User einen Notfallbenutzer beantragen können, sollte limitiert sein.
OS/400
Neben der Auswertung der Antwortzeiten sollten Sie die folgende Analyse durchführen, die man als die »Suche nach der verlorenen Zeit« bezeichnen könnte. Wie oben bereits erwähnt, gibt es zwei unterschiedliche Quellen der Zeitmessung. Alle Zeiten, außer der CPU-Zeit, werden vom SAP-Workprozess gemessen, und nur die CPU-Zeit wird vom Betriebssystem ermittelt. Die folgende Analyse ist ein Plausibilitätscheck zur Überprüfung, ob die beiden Zeitmessungen miteinander vereinbar sind. Dazu subtrahiert man von der gesamten mittleren Antwortzeit alle Zeiten, in denen der SAP-Workprozess keine CPU-Zeit benötigt, nämlich die Dispatcher-Wartezeit, die Datenbankzeit, die Enqueue-Zeit und die Roll-Wartezeit. Während der Processing-Zeit werden im Wesentlichen Programme bearbeitet, und daher sollte in dieser Zeit CPU-Kapazität »verbraucht« werden. Daher sollten Processing-Zeit und CPU-Zeit in der gleichen Größenordnung liegen. Als Richtwert für die Praxis sollte die Differenz aus Processing- Zeit und CPU-Zeit nicht größer als 10 % sein. Größere »Fehlzeiten« deuten auf Performanceprobleme hin.

Die technische Entwicklung schreitet mit hoher Geschwindigkeit fort. Daher fällt der Begriff „Blockchain“ mittlerweile nicht nur im Zusammenhang mit digitalen Währungen. Vielmehr ist von einer Technologie die Rede, welche bestehende Produkte, Dienstleistungen und sogar Geschäftsmodelle disruptiv beeinflussen wird. Um die Potentiale und Auswirkungen der Blockchain-Technologie besser beurteilen zu können, haben sich in den letzten Jahren verschiedene Firmen aus unterschiedlichen Technologien und vor allem Finanzbereichen in Konsortien zusammengeschlossen: Das R3 Konsortium, welches vornehmlich einen Zusammenschluss von rund 80 Firmen aus der Finanzwirtschaft (UBS, Credit Suisse, Deutsche Bank, Commerzbank, …) ist. Das IoT-Consortium, zu dem ua Bosch Ltd, Cisco Systems Inc gehören, untersucht inwiefern Blockchain-Technologie zur Absicherung und Verbesserung von IoT-Netzwerken eingesetzt werden kann. Im Hyperledger (Enterprise Ethereum Alliance) Konsortium haben sich mehr als 120 Firmen aus dem Bereich Finanzen, Banken, IoT und der Industrie organisiert. Enterprise Ethereum Allianz mit rund 500 Startups, Unternehmen und akademische Einrichtungen aus den unterschiedlichsten Bereichen. Hierzu mehr in meinem nächsten Blog-Beitrag ....

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Zur Verarbeitung der anfallenden Last stellt der SAP NetWeaver Application Server (AS) ABAP logische Services zur Verfügung, die durch Betriebssystemprozesse abgebildet werden.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Den Kern des Drei-Schichten-Modells bildet die Applikations- oder auch Anwendungsschicht.
SAP Corner
Zurück zum Seiteninhalt