SCC4 Mandantenverwaltung
FREIRÄUME SCHAFFEN
Diese Variante bietet sich an, wenn mehrere Transaktionen gleichzeitig auf ihre bestehende Zuordnung zu einem bestimmten Nutzer hin geprüft werden sollen. Bei dieser Variante müssen zunächst sämtliche Rollen ermittelt werden, die dem betreffenden Nutzer bereits zugeordnet wurden. Dies erfolgt in der Transaktion SE16N über Eingabe der Tabelle AGR_USERS. Außerdem lässt sich in diesem Bild die Begrenzung der maximalen Trefferzahl aufheben. Hier muss nun der betreffende Nutzer eingetragen werden. Außerdem sollte die Ausgabe lediglich auf die Rollen beschränkt werden. Nach dem Ausführen der Anfrage werden nun sämtliche Rollen, die dem vorher eingegebenen Nutzer zugeordnet sind, angezeigt. Diese werden nun komplett markiert und kopiert. Anschließend wird in der Transaktion SE16N wieder ein Schritt zurück gegangen und diesmal die Tabelle AGR_1251 gewählt. Hier werden nun sämtliche Rollen, die zuvor kopiert wurden, eingefügt. Zusätzlich wird nach dem Objekt S_TCODE und den Transaktionen, nach deren Zuordnung gesucht werden soll, gefiltert. Achtung: Bei der Eingabe der Transaktionscodes ist auf Groß- und Kleinschreibung zu achten! An dieser Stelle kann außerdem die Ausgabe auf die Rollen und Objektwerte (das sind in diesem Fall die Transaktionen) beschränkt werden. Nach dem Ausführen der Anfrage werden von den eingegebenen Transaktionen nun diejenigen angezeigt, die der Nutzer bereits ausführen kann. Zusätzlich ist ersichtlich, durch welche Rolle die Transaktion zugeordnet wurde. Abschließend ist festzustellen, dass sich die SUIM zur Ermittlung bestimmter Transaktionen mit Nutzerzuordnung nur bedingt eignet. Zwar lässt die Suche über das Berechtigungsobjekt S_TCODE auch die Betrachtung mehrerer Transaktionen zu. Da im Ergebnis allerdings die Zuordnung von betrachteten Transaktionen zu Rollen fehlt, lässt sich die Transaktion SUIM nur dafür sinnvoll nutzen, eine einzige Transaktion auf ihre bestehende Zuordnung zu einem bestimmten Nutzer hin zu überprüfen.
Jede Datenbank verfügt über unterschiedliche Puffer, in denen Benutzerdaten (Tabelleninhalte) und Verwaltungsinformationen (sogenannte Metadaten) der Datenbank im Hauptspeicher gehalten werden, um die Anzahl der Festplattenzugriffe zu reduzieren. Der Zugriff auf Objekte im Hauptspeicher geht etwa zehn- bis hundertmal schneller vor sich als ein Zugriff auf die Festplatten. Sind die Puffer zu klein eingestellt, kann das erforderliche Datenvolumen nicht im Puffer gehalten werden. Daten werden aus dem Puffer verdrängt und müssen wiederholt von der Festplatte gelesen (geladen) werden. Daher ist das Überwachen der Puffer ein wichtiges Element der Performanceanalyse. Die zur Überwachung der Puffer notwendigen Informationen finden Sie daher in den Monitoren aller Datenbanken.
SM49 Externe Betriebssystemkommandos
Das Security Audit Log (SAL) ist einer der wichtigsten Elemente wenn es um die Sicherheit in Ihrer SAP Landschaft geht. Mit SAL können kritische und sicherheitsrelevante Aktivitäten in SAP Systemen aufgezeichnet und ausgewertet werden. Die Einstellungen im SAL sind relevant für einen sicheren Dauerbetrieb.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
Vorausschauende Planung: Im Idealfall sollte Ihr SAP-Systemadministrator die erforderlichen Anpassungen an Ihrer Systemlandschaft vornehmen, bevor die Endbenutzer davon betroffen sind. Dies erfordert eine sorgfältige Planung und die Vorwegnahme langfristiger Trends.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
Das Ergebnis erhalten Sie durch den Aufruf der Transaktion SM37, in der Ihnen das Ergebnis in einem Spool-File ausgegeben wird.
Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.
Diese Subsysteme können wie eigene Systeme betriebswirtschaftlich voneinander unabhängig und isoliert genutzt werden.