SAP Basis Landscapes

Direkt zum Seiteninhalt
Landscapes
Administration
Beobachten Sie zu Zeiten hoher Last einzelne Prozesse mit hoher CPU-Belastung? Dies können Datenbankprozesse (mit teuren SQL-Anweisungen), SAP-Workprozesse (mit Hintergrundprogrammen) oder externe Prozesse sein. Können diese Prozesse getunt, verlagert oder (im Falle externer Prozesse) abgeschaltet werden?

Im dritten Bereich von Abbildung 1.7 ist dargestellt, dass sich ein Überwachungskonzept auf verschiedene Zeithorizonte beziehen muss. Mit anderen Worten: Alert-Informationen sind auf unterschiedlichen Zeitskalen interessant. Machen Sie sich dies anhand eines Beispiels klar: Wenn eine Komponente »herunterfällt«, ist das eine Information, die auf der Zeitskala »Minuten« relevant ist. Der Information, dass in der vergangenen Nacht das Backup schiefgegangen ist, muss im Bereich von Stunden nachgegangen werden. Wenn das System schließlich einen Alarm auslöst, weil es den Administrator darüber informiert, dass das extrapolierte Datenbankwachstum dazu führen wird, dass in vier Wochen der Plattenplatz nicht mehr ausreicht, ist das ebenfalls eine wertvolle Information, die den Administrator zum Handeln bewegen sollte (vielleicht kann er ja noch eine Archivierung starten, bevor neue Platten bestellt werden). Allerdings wird niemand wollen, dass deshalb vier Wochen lang der Alert-Monitor eine rote Ampel zeigt. Ein Überwachungskonzept muss daher sowohl ein kurzfristiges Monitoring vorsehen – eine Überwachung von Ausnahmesituationen – als auch ein mittel- und langfristiges Reporting- und Optimierungskonzept.
/IWFND/MAINT_SERVICE Services aktivieren und verwalten
Simulationen mit SAP-Benchmarks liefern uns also wertvolle Ergebnisse, die uns helfen, reale SAP-Systeme zu konfigurieren. Einige Punkte können SAP-Benchmarks dagegen nicht berücksichtigen. Die Benchmarks berücksichtigen nur die Transaktionsverarbeitung (Online Transaction Processing, OLTP) der entsprechenden Anwendung, da diese normalerweise als performancekritischer eingestuft werden als das Reporting (Online Analytical Processing, OLAP). (Das Buchen von Kundenaufträgen, Lieferungen und Rechnungen ist wichtiger als das Reporting über diese Prozesse.) Reporting-Aktivitäten sind normalerweise datenbanklastiger; daher wird in einem realen SAP-System der Anteil der Datenbanklast im Verhältnis zur Dialog- und Verbuchungslast größer sein; typischerweise wird der Anteil der Datenbankinstanz zwischen 10 und 30 % liegen. Das Verhältnis der Anzahl der Dialog- Workprozesse zur Anzahl der Verbuchungs-Workprozesse ist darüber hinaus von den konkreten Anforderungen an das System abhängig.

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Die Last, die durch Hintergrundprogramme entsteht, ist erfahrungsgemäß zeitlich starken Schwankungen unterworfen (z. B. durch Hintergrundprogramme, die an bestimmten Tagen oder zum Monatsabschluss laufen).

Die Quote bestimmt, wie viele Dialog-Workprozesse parallel für eine Prioritätsklasse eingesetzt werden dürfen.
SAP Corner
Zurück zum Seiteninhalt