SAP Basis Konzipierung von Applikationen - NW Admin

Direkt zum Seiteninhalt
Konzipierung von Applikationen
SWU8 Trace der Komponente BC-BMT-WFM
Um die Erwartungen eines Benutzers an eine SAP-Anwendung zu erfüllen, ist ein Überwachungs- und Optimierungskonzept notwendig. In dem Maß, wie sich SAP heute Kunden gegenüber nicht mehr als Softwareanbieter, sondern als Lösungsanbieter profiliert, hat sich auch die Aufgabe des Monitorings geändert. Statt vom klassischen System-Monitoring sprechen wir heute vom Solution Monitoring, das nicht mehr nur die einzelnen Systemkomponenten überwacht, sondern den Geschäftsprozess (Business Process) als Ganzes.

Grundsätzlich werden zu jeder Anfrage ein oder mehrere statistische Sätze geschrieben. Im Inhalt der Sätze unterscheiden wir zwischen Kennzahlen und charakterisierenden Parametern. Kennzahlen sind Messgrößen, z. B. bestimmte Laufzeiten, übertragene Datenmengen sowie die Anzahl der Aufrufe bestimmter Aktionen in einem Programm. Insbesondere kann man den Kennzahlen entnehmen, wie lange die Komponente selbst mit der Bearbeitung beschäftigt war und wie lange sie auf die Bearbeitung von Folgeanfragen gewartet hat. Als charakterisierende Parameter werden Informationen über Zeitpunkt, Benutzer, Instanznamen der Komponente, Rechner, Typ des Service und Informationen über das ausgeführte Programm gespeichert.
Zu den typischen Werkzeugen im SAP-Basis-Umfeld gehören:
Grundlegend ist ein SAP Basis-Administrator für die Installation, Konfiguration, Verwaltung, Pflege und Wartung aller technischen Komponenten einer SAP-Systemlandschaft verantwortlich. Hierzu zählen Tätigkeiten wie das Setup von Anwendungen, die Überwachung und die Fehlerbehebung.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Daher können auch kritische Berechtigungen, Profile und Rollen bestehen, die nicht in das von SAP definierte Namensschema passen. Manuell ist die Identifikation kritischer SAP Berechtigungen insgesamt schwierig. Es sind jedoch Werkzeuge verfügbar, die automatisiert auf kritische Berechtigungen prüfen. Dabei sind die kritischen SAP Berechtigungen in der Regel durch spezielle Prüfsoftware vordefiniert. Sind die kritischen Berechtigungen, Profile und Rollen identifiziert, so sollten diese gemäß der Berechtigungsplanung angepasst werden. Im Anschluss ist zu prüfen, ob das gewünschte Systemverhalten erreicht wurde oder ob es zu Fehlfunktionen kommt. Dieser Anpassungsprozess kann bei stärkeren Veränderungen unter Umständen aufwendig sein und sollte nicht am Produktivsystem durchgeführt werden.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Die Spalte „Protokoll“ zeigt Ihnen an, bei welchen Tabellen Änderungen protokolliert werden.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.

Auf dessen Grundlage können SAP-Anwendungen unabhängig von Betriebssystem und Datenbank verwendet werden, untereinander agieren und mit Daten angereichert werden.
NW BASIS
Zurück zum Seiteninhalt