SAP Basis Monitore zur Detailanalyse - NW Admin

Direkt zum Seiteninhalt
Monitore zur Detailanalyse
SAP Workload Analysis
Ein zweiter Punkt, den Sie anhand dieses Monitors ermitteln können, ist, ob der Auslagerungsspeicher des Betriebssystems ausreichend groß konfiguriert ist. Berechnen Sie dazu den maximal vom SAP-System allokierbaren Speicher als Summe der Werte Virtual memory allocated und Maximum heap area. Beachten Sie, dass der maximal allokierbare Speicherplatz (d. h. auch der Datenbank, des Betriebssystems und eventueller anderer Systeme) kleiner ist als die Summe aus physisch vorhandenem Hauptspeicher und Auslagerungsspeicher (Swap Space). Andernfalls riskieren Sie einen Systemabsturz.

In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
CLOUD-SOLUTION
Dieser Kurs richtet sich an Personen, die die SAP HANA Datenbank planen, auslegen und installieren. Es wird auch für alle diejenigen interessant sein, die für die Konfiguration der verschiedenen Komponenten für das Einlesen von Daten und die Kundenberichterstattung zuständig sind.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Bei der Verwendung des Webbrowsers als GUI sollten Sie bei der Programmierung darauf achten, dass möglichst wenige Daten zwischen Präsentations- und Internetebene übertragen werden. Die Gefahr, dass durch die Generierung aufwendiger HTML-Seiten lange Netzwerklaufzeiten den Benutzer beeinträchtigen, ist deutlich größer als bei der Verwendung des klassischen SAP GUIs (das das SAP-eigene DIAG-Protokoll verwendet). Das Tuningpotenzial hängt stark vom verwendeten Programmiermodell ab. Wird die Internetebene als reine »Übersetzungsebene« zwischen Präsentations- und Applikationsebene verwendet (wie etwa beim SAP GUI for HTML), beschränkt sich das Optimierungspotenzial auf die Konfiguration. Je mehr Logik in die Internetebene verlagert wird (z. B. Feldprüfungen etc.), desto höher ist auch die Notwendigkeit der Programmanalyse auf der Internetebene.

Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.

Die zur Überwachung der Puffer notwendigen Informationen finden Sie daher in den Monitoren aller Datenbanken.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.

Feinere Rechte können Sie wie gewohnt über die Zugriffsrechte regeln.
NW BASIS
Zurück zum Seiteninhalt