Hybrides Entwicklungsszenario
SAP NetWeaver AS ABAP
Hohe CPU-Zeiten weisen entweder auf aufwendige Berechnungen im ABAP-Coding oder auf häufige Zugriffe auf den Tabellenpuffer hin. Programme mit einer CPU-Zeit von mehr als 50 % untersuchen Sie detaillierter mit dem ABAP-Trace oder mit dem ABAP Debugger (siehe Kapitel 5, »Optimierung von ABAP-Programmen«).
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!
Freigabe
Ein oft genutzter Trick von Administratoren ist, Zeitpuffer einzukalkulieren, bevor der nachfolgende Job gestartet wird. Die Pufferzeiten sind nötig, weil man nicht genau vorhersagen kann, wie lange ein Job bis zur Fertigstellung benötigt, da die Dauer von vielen unkalkulierbaren Parametern abhängt. Da es wenig sinnvoll ist, Sicherungen und SAP Jobs gleichzeitig durchzuführen, werden diese Aufgaben meistens nacheinander und nicht parallel erledigt. In komplexeren Umgebungen summieren sich die Datensicherungsdauern, Zeitpuffer und Joblaufzeiten so weit auf, dass die zur Verfügung stehende Zeit nicht mehr ausreicht, alle Aktivitäten im zur Verfügung stehenden Zeitkorridor durchzuführen. Hier können Werkzeuge helfen, die mit Statusabhängigkeiten arbeiten und dann automatisch den nächsten Job starten, wenn sein Vorgängerjob fehlerfrei abgearbeitet wurde.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Analog zu dem Vorgehen bei einem CPU-Engpass können Sie sich bei einem Hauptspeicherengpass auf die Suche nach Programmen mit hohem Speicherbedarf begeben. Vergleichen Sie dazu Kapitel 6, »Speicherkonfiguration«.
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Daher muss immer eine vollständige Performanceanalyse durchgeführt werden, bevor endgültig entschieden werden kann, ob die vorhandene Hardware für die gegebenen Anforderungen an das SAP-System ausreicht oder nicht.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.
Der Rollbereich wurde im Kernel-Release 7.4 abgeschafft, weshalb diese Parameter von da an obsolet sind.