Anmeldegruppen nach Sprachen, Ländern oder Unternehmenseinheiten
SAP Basis und SAP Security Support on Demand zum Festpreis
Nachdem Sie diese Anwendung auf Ihrem Präsentationsserver installiert haben, starten Sie die Datei SAPClientPlugin.exe. Das SAP-Client-Plug-in, das in Abbildung 3.9 zu sehen ist, wird gestartet. Als Präsentationsserverkomponenten werden in der neuesten Version der Microsoft (MS) Internet Explorer, MS Word, MS Excel, MS PowerPoint, MS Outlook, MS Project und der SAP Business Client unterstützt. Wählen Sie den MS Internet Explorer als Anwendung aus, und starten Sie diesen über die Schaltfläche Launch. Im Webbrowser führen Sie nun die Anwendung aus. Wenn Sie im Webbrowser an die Stelle in Ihrer Webtransaktion gelangt sind, an der Sie mit der Analyse beginnen wollen, schalten Sie den Trace mit dem Schalter Start Transaction ein. Vorher geben Sie Ihrer Analyse im Feld Business Transaction Name noch einen Namen. Das Plug-in protokolliert die Anfragen an den Webserver und modifiziert nun den HTTP-Strom so, dass dem SAP NetWeaver AS mitgeteilt wird, welche Traces eingeschaltet werden sollen. Jedes Mal, wenn Sie einen neuen Schritt im Webbrowser durchführen, beginnen Sie auch einen neuen Analyseschritt mit dem Schalter New Step. Sie können auch den Transaktionsschritten Namen geben, die Sie im Feld Executed Step Name eingeben können. Wenn Sie dies nicht tun, zählt die Analyseanwendung die Schritte mit Step-1, Step-2 etc. durch. Wenn Sie mit dem Teil der Transaktion, den Sie analysieren wollen, fertig sind, klicken Sie auf den Schalter Stop Transaction. Haben Sie in den Feldern SMD Host und SMD HTTP Port die entsprechenden Verbindungsdaten für Ihren SAP Solution Manager eingegeben, sendet die Analysetransaktion die auf dem Präsentationsserver gesammelten Daten an den SAP Solution Manager, um sie dort zusammen mit den auf dem SAP NetWeaver AS gesammelten Daten darstellen zu können.
Bestenfalls wird für die Zeit, in welcher ein Notfallbenutzer im Einsatz ist, ein gesondertes Protokoll über die getätigten Aktivitäten geschrieben, welches anschließend ausgewertet werden kann. In dem nachfolgenden Kapitel möchte ich Ihnen gerne unsere Best-Practice Herangehensweise zur Umsetzung eines Notfallbenutzerkonzepts erklären. Unsere Herangehensweise zur Verwendung von einem Notfallbenutzerkonzept Wir haben gute Erfahrungen mit dem Einsatz der Xiting Authorizations Management Suite (XAMS) in diesem Bereich gemacht. Diese Suite besteht aus verschiedenen Modulen zur Erstellung von Rollenkonzepten, Verwalten von Berechtigungen inklusive eines Berechtigungskonzepts und ermöglicht zudem die Umsetzung von einem Notfallbenutzerkonzept. Die XAMS arbeitet hier mit einer zeitlich limitierten Zuweisung von Referenzbenutzern mit erweiterten Rechten um das Notfallbenutzerkonzept zu ermöglichen. Hierbei kann ein Self-Service Antrag mit einer Begründung und einer Zeitdauer für die Zuteilung von Sonderrechten erfolgen. Das Antragsfenster ist beispielhaft im folgenden Screenshot dargestellt: Auswertung der Nutzung des Notfallbenutzerkonzepts Sobald dieser Antrag angestoßen wurde, wird für den User ein neuer Modus geöffnet, in welchem er mit den erweiterten Rechten arbeiten kann. Zusätzlich, kann je nach Konfiguration ein hinterlegter Workflow als Genehmigungsprozess angestoßen werden, oder es werden vorher definierte Verantwortliche zur Überprüfung der Aktivitäten per Email benachrichtigt. Sobald die Session mit dem Notfallbenutzer beendet wurde, erhalten die Verantwortlichen eine weitere Email mit den protokollierten Aktivitäten des Users mit den erweiterten Berechtigungen. Eines dieser Protokolle ist im nächsten Screenshot zu sehen: Diese Protokolle können auch im System angeschaut werden. Hier bekommen Sie nach einer Selektion der User einen Überblick über alle gelaufenen Sessions. Es gibt zusätzlich die Möglichkeit getätigte Aktivitäten mit Sonderrechten nach einer entsprechenden Auswertung zu genehmigen. Hierdurch kann sich der Verantwortliche einen Überblick über die getätigten Aktivitäten mit dem Notfallbenutzer verschaffen. Wenn Sie dieses Notfallbenutzerkonzept verwenden und die genannten Schritte befolgen können Sie folgende Punkte sicherstellen: Jeder User auf dem Produktivsystem behält seine ursprünglich notwendigen Rechte.
SAP S/4HANA
Bei dieser Art der Verarbeitung werden Dokumente von Programmen erstellt oder bearbeitet, die ohne ständige Kommunikation mit Dialogbenutzern arbeiten (daher die Bezeichnung im Hintergrund). So werden z. B. durch den Lieferscheinsammelgang alle offenen Kundenaufträge analysiert und automatisch und fristgerecht Lieferungen zu diesen Aufträgen erstellt. Ein zweites Beispiel für ein Hintergrundprogramm ist die automatische Erstellung von Gehaltsabrechnungen anhand der im System befindlichen Personalstammdaten und der von den Mitarbeitern erfassten Zeitdaten. Charakteristisch für die Hintergrundverarbeitung ist also, dass das jeweilige Programm Daten liest, die sich bereits im System befinden, und daraus neue Dokumente (in unseren Beispielen Lieferscheine bzw. Gehaltsbögen) erstellt.
Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.
Der Schulungsteilnehmer wird in der Lektion SAP NetWeaver BI Berechtigungskonzept in den Berechtigungsfunktionen des SAP Business Information Warehouse fit gemacht. Dabei werden die Unterschiede zwischen dem Berechtigungskonzept für ERP Systeme und dem Berechtigungskonzept für NetWeaver BI vermittelt.
Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.
In einem zentralen System erledigt das die zentrale Institution.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.
Auf der anderen Seite ist das »Aufdrehen« der Anzahl der Workprozesse fragwürdig, denn offensichtlich ist es langfristig sinnvoller, das tatsächliche Performanceproblem zu lösen, nämlich die Wartesituationen zu beseitigen.