SAP Basis ABAP for HANA

Direkt zum Seiteninhalt
ABAP for HANA
SE41 Menu Painter
Um alle Funktionen des SAP Patch Manager nutzen zu können, benötigen Sie die folgenden Berechtigungen: S_TRANSPRT S_CTS_ADMIN Beide befinden sich im Berechtigungsprofil S_A.SYSTEM. Wenn Sie sich im Mandant 000 anmelden und Ihr Benutzerstamm das entsprechende Berechtigungsprofil enthält, dann können Sie alle Funktionen des SAP Patch Manager nutzen. Bei Anmeldung in einem anderen Mandanten oder ohne das passende Benutzerprofil können Sie nur die Anzeigefunktionen verwenden. Ordnen Sie dieses Berechtigungprofil nur dem Systemadministrator zu. Nur der Systemadministrator sollte die Berechtigung für die folgenden Aktionen haben: Support Packages herunterladen Support Packages einspielen Erfolgreich eingespielte Support Packages bestätigen Status eines Support Package zurücksetzen Support Packages beseitigen Fehler im SAP-System oder nehmen nötige Anpassungen zB aufgrund gesetzlicher Änderungen vor. Die jeweils betroffenen Objekte werden in Ihrem System ersetzt. Jedes Support Package ist für genau einen Release-Stand gültig (aber für alle Datenbanken und Betriebssysteme) und setzt eine exakt definierte Anzahl von Vorgängern voraus. Der Upgrade des folgenden Release- bzw. Korrekturstandes enthält alle Support Packages der vorangegangenen Stände, die bis zur Auslieferung des Upgrades verfügbar waren. SPAM stellt sicher, daß Support Packages nur in der vorgegebenen Reihenfolge eingespielt werden. Um Probleme zu vermeiden, spielen Sie alle Support Packages ein, sobald sie bereitgestellt werden. So können Sie Ihr System auf dem neuesten Stand halten.

Zur Auswertung des Speicherabzugs starten Sie den Memory Inspector über System > Hilfsmittel > Speicheranalyse > Speicherabzüge vergleichen in einer beliebigen Transaktion oder über den Transaktionscode S_MEMORY_INSPECTOR. Der Memory Inspector listet im oberen Teil des Bildschirms alle Speicherabzüge auf. Im unteren Teil befinden sich die Details zu einem Speicherabzug. Dabei werden die Objektarten Programme, Klassen, dynamische Speicheranforderung einer Klasse, Tabellenrümpfe, Strings und Typen anonymer Datenobjekte unterschieden. Es werden unterschiedliche Ranglisten angeboten, nach denen sich die Objekte sortieren lassen. Zu jedem Speicherobjekt werden die Werte gebundener allokierter, gebundener benutzter, referenzierter allokierter und referenzierter benutzter Speicher ausgegeben. Eine ausführliche Beschreibung der Ranglisten und der angezeigten Werte finden Sie in der SAP-Hilfe.
ÜBERWACHUNGSSTRATEGIE FÜR HYBRIDE LANDSCHAFTEN
Hinzu kommt, dass der Geschäftsprozessinhaber die Zufriedenheit der Endbenutzer bei optimal niedrigen Kosten (Cost of Ownership) erreichen möchte. Ein Service Level Management sollte also – neben der Überwachung von Verfügbarkeit, Performance, Korrektheit und Sicherheit – auch die Kosten, z. B. für Hardware und Personal, transparent machen. Die – in der Praxis oft schwierige – Kommunikation zwischen den Geschäftsprozessinhabern und den Serviceprovidern in den Griff zu bekommen ist eine weitere Anforderung an ein Service Level Management. Abbildung 1.8 zeigt beispielhaft die beteiligten Personen und Teams im Umfeld von Service Level Management, Alert Monitoring und kontinuierlicher Systemüberwachung sowie deren Beziehungen.

Die statistischen Sätze des ABAP-Servers werden vom C-Kernel des Servers geschrieben. Grundsätzlich wird für jede Anfrage, die der Server bearbeitet, ein Satz geschrieben. Zusätzlich zum Hauptsatz, der immer erzeugt wird, schreibt der ABAP-Server für bestimmte Aktionen sogenannte Untersätze. Beispiele dafür sind die Untersätze für Datenbankaufrufe, Datenbankprozedurenaufrufe, die z. B. beim SAP liveCache intensiv verwendet werden, Remote-Function-Call-(RFC-) und HTTP-Aufrufe.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Eine Erläuterung der Roll-Wartezeit, der GUI-Zeit und der Frontend-Netzwerkzeit finden Sie in Kapitel 7, »Lastverteilung, Remote Function Calls und SAP GUI«, und Kapitel 8, »Internetanbindung und SAP Fiori«.

Das Anlegen und Ändern eines Mandanten im Produktivsystem erfolgt autorisiert und dokumentiert – Sie fragen sich, was dabei schon schiefgehen könnte? Das Risiko in diesem Fall ist ein Verlust der Integrität von System und Daten, der Verlust der Vertraulichkeit: Mit jedem neu angelegten Mandanten lebt der Superuser SAP* mit seinen umfassenden, auch mandantenübergreifenden Rechten und dem vergebenen Standardpasswort auf.
SAP Corner
Zurück zum Seiteninhalt