SAP Basis EINFÜHRUNG EINER UNTERNEHMENSWEITEN SCHNITTSTELLENABTEILUNG - SAP Corner

Direkt zum Seiteninhalt
EINFÜHRUNG EINER UNTERNEHMENSWEITEN SCHNITTSTELLENABTEILUNG
Neben den auf Projekten basierenden Trainings bieten wir zu folgenden Themen individuell aufbereitete Schulungen an:
Die zweite Komponente der Applikationsschicht ist der Message-Server. Er fungiert als eine Art „Vermittler“ zwischen den Diensten und den Applikationen.

SAP-HANA-Basis-Administratoren können die Datenbank auf eine Weise beherrschen, die damals nicht möglich war. Die SAP-Datenbank ist viel selbstheilender. Fehler richten weniger Schaden an, sind leichter zu erkennen und zu beheben und beeinträchtigen weniger wahrscheinlich die Systemleistung und -verfügbarkeit, bevor sie behoben sind. Überwachungswerkzeuge können die Anwendungsprotokolle automatisch durchsuchen, mögliche Fehler identifizieren und sogar Korrekturen vorschlagen, so dass es viel einfacher ist, das Problem an der Wurzel zu packen.
Parameter zur Speicherverwaltung im SAP System
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.

Die folgenden Monitore erlauben Ihnen eine detaillierte Analyse einzelner ABAP-Programme: Performance-Trace Der SQL-Trace ist das geeignete Werkzeug zur Analyse der SQL-Anweisungen in ABAP-Programmen. Darüber hinaus ermöglicht die Auswertung des Trace auch die Identifikation von Durchsatzengpässen innerhalb der Datenbank und von Netzwerkproblemen. Ausführlichere Informationen zur Optimierung von SQL-Anweisungen finden Sie in Kapitel 11, »Optimierung von SQL-Anweisungen«. Den RFC-Trace verwenden Sie, um die Performance von gesendeten und empfangenen RFCs zu analysieren. Ab SAP NetWeaver AS ABAP 7.10 steht auch ein HTTP-Trace zur Verfügung, der HTTP-Anweisungen aufzeichnet. Weitergehende Informationen dazu sind in Kapitel 7, »Lastverteilung, Remote Function Calls und SAP GUI«, und Kapitel 8, »Internetanbindung und SAP Fiori«, zusammengestellt. Der Enqueue-Trace ist das Mittel der Wahl zur Analyse von Sperroperationen (Enqueue-/Dequeue-Operationen). Umfassendere Informationen dazu finden Sie in Kapitel 10, »Sperren«. Mit dem Puffer-Trace kommen Sie ineffizienter Tabellenpufferung auf die Spur. Mehr Informationen dazu finden Sie in Kapitel 12, »SAP-Pufferung«. Bei Problemen mit hohem CPU-Verbrauch kommt der ABAP-Trace zum Einsatz. Dieser ermöglicht im Gegensatz zum SQL-Trace auch Zeitmessungen bei Operationen auf interne Tabellen (LOOP, READ, SORT etc.). Alternativ können Sie bei langlaufenden Programmen aus der Workprozess- Übersicht heraus den ABAP Debugger aufrufen und das Programm im Debugger verfolgen. Diese Form der Analyse sollte allerdings Entwicklern vorbehalten bleiben. ABAP-Programme sollten proaktiv mit dem Code Inspector untersucht Code Inspector werden, der eine statische Prüfung des Programms vornimmt und vor Standardperformancefehlern und -problemen warnt.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Eine mandantenfähige SAP HANA 2.0 Datenbank SPS04 sichern und wiederherstellen können.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Ist der SAP Extended Memory erschöpft oder erreicht der Benutzerkontext die Quote von ztta/roll_extension*, wird der verbleibende Rest des lokalen Roll-Bereichs bis zu einer Größe von ztta/roll_area genutzt.
SAP Corner
Zurück zum Seiteninhalt