SAP Basis Größenberechnung des SAP Extended Memorys - NW Admin

Direkt zum Seiteninhalt
Größenberechnung des SAP Extended Memorys
REGELMÄSSIGE TEILNAHME AN INFORMATIONSVERANSTALTUNGEN
Hierbei lässt sich nur ein Transaktionscode sinnvoll eintragen, da ansonsten stets eine einzige Rolle gesucht werden würde, die alle gesuchten Transaktionen beinhaltet und dem entsprechenden Nutzer zugeordnet ist. Da die Transaktionen dem Nutzer jedoch auch über verschiedene Rollen zugeordnet sein können, wäre dies nicht zielführend. Bei Nutzung der o.g. Eingabevariante werden zudem lediglich Transaktionen betrachtet, die im Menü der Rolle gepflegt worden sind. Ist nicht sicher, ob die Transaktion im Menü oder im Berechtigungsobjekt S_TCODE der Rolle eingetragen wurde, können auch bis zu vier Transaktionen mittels der Suche über das genannte Berechtigungsobjekt S_TCODE überprüft werden. Wichtig ist hierbei die Beachtung und entsprechende Nutzung der UND-/ODER-Beziehung. Nach dem Ausführen der Anfrage werden nun die Rollen angezeigt, welche die angefragte Transaktion beinhalten und dem Nutzer zugeordnet sind. Bei Nutzung der Suche über das Berechtigungsobjekts S_TCODE wird folgende Ergebnisseite angezeigt. Bei Betrachtung des Ergebnisses wird neben der Beschränkung der Anzahl an Transaktionen, die eingegeben werden können, ein weiterer Nachteil dieser Variante deutlich: Zwar werden beide zugeordnete Rollen angezeigt, auf den ersten Blick ist allerdings nicht zu erkennen, welche Transaktion in welcher Rolle enthalten ist. Hierfür müssten die Rollen nochmals einzeln betrachtet werden. Sollen gleichzeitig mehr Transaktionen mit Nutzerzuordnung ermittelt und direkt die Rollenzuordnung ersichtlich werden, bietet sich die Nutzung der Transaktion SE16N an.

Der Workload-Monitor (Transaktionscode ST03), der AnmeldegruppenMonitor (Transaktionscode SMLG) und die Workprozess-Übersicht (Transaktionscode SM66 bzw. SM50) sind die Werkzeuge zur Überwachung der Lastverteilung. In Abschnitt 2.5, »Analyse der SAP-Workprozesse«, und Abschnitt 3.4.1, »Allgemeines Performanceproblem analysieren«, finden Sie die Beschreibung der Analysen, anhand derer Sie feststellen können, ob die Last optimal auf das System verteilt ist. Stellen Sie in der Lastverteilung einen Engpass fest, kann die Umverteilung der Workprozesse ein probates Mittel zur Optimierung sein. Detaillierte Vorschläge zur Verteilung der Workprozesse finden Sie in den folgenden Abschnitten.
Parameteränderungen und Netzwerkcheck
Migrationen stehen z.B. an, wenn sich ein Kunde dazu entscheidet seine Systeme bei Rödl & Partner zu hosten und die SAP-Systeme daher aus dem Eigenbetrieb oder vom ursprünglichen Hosting Provider zu uns ins Rechenzentrum migriert werden müssen. Auch im Zuge einer Konvertierung zu S/4HANA werden die Daten vom ursprünglichen Datenbank-Typ in eine SAP HANA-Datenbank migriert. Dies geschieht ebenfalls mit dem Tool „SUM" (Software Update Manager) über die sogenannte „DMO" (Database Migration Option).

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Ohne diese Provisionierungskomponente müssten Anpassungen von Mitarbeiterberechtigungen in den jeweiligen IT-Ressourcen von den zuständigen System- Administratoren umgesetzt werden. Manuelle Provisionierungsabläufe bilden allerdings naturgemäß eine Fehlerquelle. Ändert sich das Aufgabenspektrum eines Mitarbeiters müsste der Systemadministrator bei der Änderung und Löschung von Zugängen alle aktiven Benutzerkonten berücksichtigen. Ein modernes IDM-System hilft den Unternehmen deshalb gerade in komplexen und heterogenen Systemlandschaften den Überblick zu Benutzern und deren Berechtigungen zu behalten.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

In Einzelfällen kann eine Datenbankinstanz auch mit einer scheinbar minderen Pufferqualität gut laufen.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.

Ist der Puffer nicht gefüllt, wird auf die Datenbank zugegriffen, und die Daten werden anschließend für spätere Zugriffe in den Puffer geschrieben.
NW BASIS
Zurück zum Seiteninhalt