SAP Basis Blockchain Technologie - NW Admin

Direkt zum Seiteninhalt
Blockchain Technologie
Fehlende Ergebnisdokumentation
Es ist möglich für jede Regel in der ACL-Datei ein Trace-Level anzugeben, um jeden Kommunikationskanal individuell zu überwachen. Sie lässt sich ohne weitere Konfiguration mit SNC verwenden. Die Verwendung der Datei wird über den Parameter gw/acl_file gesteuert, indem er einfach auf den entsprechenden Dateinamen gesetzt wird. Verwendung von externen Programmen Wenn ein externes Programm mit Ihrem SAP System kommunizieren will, muss es sich zunächst am Gateway registrieren. Welchen Programmen dies genehmigt wird, wird über die ACL-Datei reginfo gesteuert. Hier werden also Regeln definiert, die bestimmte Programme erlauben oder aber verbieten. Die Syntax der Datei lässt es dabei zu, nicht nur den Namen des Programms, sondern auch den Host auf dem das Programm läuft und Hosts die das Programm verwenden und beenden können zu definieren. Zur Verwendung dieser Datei muss der Parameter gw/reg_info gesetzt sein. Außerdem gibt es die ACL-Datei secinfo, mit der es möglich ist zu konfigurieren, welche User ein externes Programm starten können. Hier werden also Regeln definiert, die bestimmten Usernamen aus dem SAP System erlauben bestimmte externe Programme zu verwenden. Zusätzlich können auch hier die Hosts definiert werden auf denen diese Programme ausgeführt werden. So ist es zum Beispiel möglich einem User zu erlauben das Programm "BSP" auf dem Host "XYZ" auszuführen, aber nicht auf dem Host "ABC". Diese Datei wird über den Parameter gw/sec_info gesteuert. Verwendung des Gateways als Proxy Da das Gateway Ihres SAP Systems außerdem als Proxy-Server dienen kann, sollte zusätzlich die ACLDatei prxyinfo über den Parameter gw/prxy_info aktiviert werden. Nehmen wir an, sie haben 3 SAP Systeme in Ihrem Netzwerk: SRC, TRG und PRX. Wenn SRC nicht direkt mit TRG kommunizieren kann, aber beide mit PRX wäre es möglich das Gateway des Systems PRX als Proxy-Server zu verwenden, also darüber zu kommunizieren. Damit dies nicht jedem erlaubt ist, sollte diese Eigenschaft also dringend eingeschränkt werden. Wie schon bei den anderen ACL-Dateien werden hier Regeln definiert, welche Hosts über das Gateway mit welchen Hosts kommunizieren können. Die Syntax der verschiedenen ACL-Dateien kann je nach Release-Stand abweichen. Es ist deshalb ratsam sie vor der Aktivierung der ACL-Dateien in der entsprechenden SAP Dokumentation nachzulesen. Weitere Unterstützung bei der Verwendung von ACL-Dateien finden Sie auch im SAP Community Wiki.

Beim Sizing von Internetanwendungen entsteht das Problem, dass sich Benutzeranzahl und Durchsatz zu Spitzenlastzeiten nur schwer im Voraus ermitteln lassen. Sind Ihre Anwendungen zu diesen Zeiten nicht verfügbar und performant, drohen massive Schäden: Ein zum Teil beträchtlicher finanzieller Schaden, denn viele Interessenten werden ihren erfolglosen Zugriff später nicht noch einmal wiederholen. Ein Imageschaden, denn viele erfolglose Interessenten werden den Anbieter der Seite möglicherweise als inkompetent und die Anwendung als unsicher empfinden. Möglicherweise ein juristischer Schaden: Insbesondere in den Anfangszeiten des Onlinebankings waren Banken nicht in der Lage, ausreichend Kapazitäten in Callcentern und beim Internetzugriff zur Verfügung zu stellen, um die Anfragen ihrer Kunden zu bearbeiten. Die Bundesbehörden in Deutschland haben daraufhin Banken öffentlich und massiv gewarnt und klargestellt, dass sie dazu verpflichtet seien, ihren Kunden einen angemessenen Zugriff zu ermöglichen, wenn sie Onlinebanking anbieten. In allen beschriebenen Fällen wird zu den Spitzenlastzeiten mit mehreren tausend Benutzern gerechnet. Da Benchmark-Ergebnisse vorliegen, kann in diesen Fällen ein Hardware-Sizing durch kompetente Mitarbeiter der Hardwarepartner vorgenommen werden. Ein Problem, das sich aus der Natur der Sache ergibt, ist, dass die Hardware, die für die Spitzenlastzeiten benötigt wird, eventuell an 350 Tagen im Jahr ungenutzt »herumsteht«. Es wird in Zukunft immer mehr derartige Geschäftsszenarien geben, in denen ein aktives Kapazitätsmanagement gefragt ist.
Regelmäßige Prüfungen
Die statistischen Sätze des ABAP-Servers werden vom C-Kernel des Servers geschrieben. Grundsätzlich wird für jede Anfrage, die der Server bearbeitet, ein Satz geschrieben. Zusätzlich zum Hauptsatz, der immer erzeugt wird, schreibt der ABAP-Server für bestimmte Aktionen sogenannte Untersätze. Beispiele dafür sind die Untersätze für Datenbankaufrufe, Datenbankprozedurenaufrufe, die z. B. beim SAP liveCache intensiv verwendet werden, Remote-Function-Call-(RFC-) und HTTP-Aufrufe.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

In diesem Schritt werden Sie über ein Dialogfenster aufgefordert, das Einspielen zu bestätigen. Wenn der Benutzer keine Berechtigung zum Ausführen der Transaktion SPAM hat oder die aktuelle Queue noch nicht bestätigt wurde, stoppt die Transaktion SPAM mit einer entsprechenden Meldung. CHECK_REQUIREMENTS In diesem Schritt werden verschiedene Voraussetzungen für das Einspielen überprüft. Es gibt folgenden Grund, der zum Abbruch dieses Schrittes führen kann: TP_CANNOT_CONNECT_TO_SYSTEM: tp kann sich nicht an die Datenbank des Systems anmelden. QUEUE_NOT_EMPTY: Es befinden sich noch unvollständig abgearbeitete OCS-Aufträge im tp-Puffer. Sie können sich diese Aufträge mit dem folgenden tp-Kommando anzeigen lassen: tp SHOWBUFFER -D SOURCESYSTEMS= TAG=SPAM Sie können die Bearbeitung der Queue erst fortsetzen, wenn diese Aufträge vollständig abgearbeitet bzw. aus dem tp-Puffer gelöscht wurden. DISASSEMBLE In diesem Schritt werden Dateien aus den entsprechenden OCS-Dateien entpackt und in das Verzeichnis /usr/sap/trans/data (UNIX) abgelegt.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Der Operator ist heute für die Gewährleistung eines reibungslosen und sicheren Betriebs im Umfeld von SAP-Produkten verantwortlich.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.

Folgende Gründe sprechen dafür, auch die Hintergrund-Workprozesse nicht auf dem Datenbankserver zu betreiben.
NW BASIS
Zurück zum Seiteninhalt