SAP Basis STAUTHTRACE Systemtrace für Berechtigungsprüfungen

Direkt zum Seiteninhalt
STAUTHTRACE Systemtrace für Berechtigungsprüfungen
SAP-Workprozesse der ABAP-Instanz
Sollte ein Fehler auftreten, so kann dieser mithilfe der Transaktion WE05 analysiert werden. Welche Erfahrungen haben Sie mit EDI gemacht? Ich freue mich auf Ihr Feedback.

Einmal hat man das Geld Person A gesendet und einmal Person B. Welcher Miner hat nun Recht? Die Lösung dazu ist, dass man den Konsensus in Zeitblöcke unterteilt, in welcher jeweils per Zufall ein Miner ausgewählt wird, der dann bestimmen kann, welche Transaktion er während dieses Blocks als Konsensus ausgewählt hat. Die Transaktionen werden in Blöcken der Kette gespeichert. In jeden Block passen nur eine begrenzte Anzahl an Transaktionen. Der Miner, der die letzte Transaktion eines Blocks löst, bevor ein neuer generiert wird, bekommt als Belohnung zusätzlich noch einen Bitcoin.
Standardszenario
Es existieren somit zahlreiche Schnittstellen zwischen diesen Betätigungsfeldern. Dadurch verschwimmen die Grenzen teilweise.

Alle Rollen, die die Zeichenkette “ADM“ enthalten, sind als kritisch anzusehen, da diese in der Regel administrative Rollen bezeichnen. Bei der Identifikation kritischer SAP Berechtigungen, Profile und Rollen ist zu bedenken, dass SAP für Namen zwar ein Konzept vorschlägt, dies aber durch Applikationen oder eigene Entwicklungen nicht immer berücksichtigt wird.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Beispiele sind S/4HANA, SAP ERP, SAP BW, SAP APO, SAP SRM und SAP Enterprise Portal.

Sofern Ihr Datenbankserver noch über ausreichend Hauptspeicherreserven verfügt, vergrößern Sie den entsprechenden Puffer (z. B. um 10 bis 20 %).
SAP Corner
Zurück zum Seiteninhalt