SAP Basis Memory Pipes - SAP Corner

Direkt zum Seiteninhalt
Memory Pipes
Haben Sie noch Fragen?
Zur Analyse wurde ein neuer Subrecord-Typ, der Database Procedure Subrecord, eingeführt. Dieser neue Subrecord-Typ enthält den Namen einer Database Procedure und den Namen der logischen Datenbankverbindung als Schlüsselfelder sowie die Anzahl der Aufrufe und die Gesamtausführungszeit als Datenteil. Standardmäßig werden derzeit keine solchen Subrecords geschrieben. Um das Schreiben zu aktivieren, müssen Sie den Profilparameter stat/dbprocrec setzen. Dies ist auch bei laufender Instanz im Workload-Monitor im Expertenmodus möglich. Im Workload-Monitor wird die für die Ausführung von Database Procedures benötigte Zeit als Gesamtzeit Zugriffe Datenbankprozeduren ausgewiesen. Die Datenbankzeit im Workload-Monitor und in den statistischen Einzelsätzen enthält nur die Zeiten für Aufrufe an die Datenbank ohne Procedure-Aufrufe.

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
Sizing bei Laststeigerung, Versionswechsel oder Migration
Eine Hardwareplanung ist bei Produktivstarts, Lasterhöhungen, Versionswechseln und Migrationen notwendig. SAP und ihre Hardwarepartner bieten Ihnen dazu fest definierte Prozesse und Services an. Die Qualität des Resultats hängt dabei entscheidend von der Qualität der Projektplanung (geplante Benutzer- und Durchsatzzahlen) ab. Eine kontinuierliche Auslastungsstatistik über Ihre Hardware erhalten Sie über den Service SAP Early-Watch Alert.

Beim Verteilen der Anfragen prüft der SAP Web Dispatcher zunächst, ob es sich um eine Anfrage handelt, die bereits zu einem transaktionalen Kontext gehört (als stateful bezeichnet). In diesem Fall wird die Anfrage an die Applikationsinstanz gesendet, auf der der transaktionale Kontext bereits besteht. In einem zweiten Schritt prüft der SAP Web Dispatcher, ob sich die Anfrage an eine ABAP-Applikationsinstanz richtet. Der SAP Web Dispatcher wählt aus der Liste der verfügbaren ABAP-Applikationsinstanzen eine Instanz aus und sendet die Anfrage an den ICM der entsprechenden Instanz. Der SAP Web Dispatcher bietet unterschiedliche Methoden für das Dispatching an. So können Sie z. B. konfigurieren, dass bestimmte URLs nur auf bestimmte Instanzen verteilt werden; auch können den Instanzen Kapazitäten zugeordnet werden, die bei der Verteilung berücksichtigt werden. Die Informationen über die verfügbaren ABAP-Applikationsinstanzen erhält der SAP Web Dispatcher vom Message-Server und den einzelnen Instanzen. Mehr dazu erfahren Sie in Abschnitt 7.2.4, »Dynamische Benutzerverteilung: Anmeldegruppen konfigurieren«.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Bei der Rolle Test_Schmidt2 wurde die Transaktion MM03 im Menü der Rolle, die Transaktion MM04 jedoch lediglich im Berechtigungsobjekt S_TCODE der Rolle gepflegt.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Gerade in Produktivsystemen ist dies allerdings eine sehr kritische Berechtigung.
SAP Corner
Zurück zum Seiteninhalt