Verbuchungs-Workprozesse verteilen
Sie setzen ein – wir betreuen!
Wie aus dem bisher Gesagten hervorgeht, gibt es zahlreiche Gründe, weswegen alle Workprozesse eines Typs belegt sein können. Wenn Sie allerdings die bisher diskutierten Probleme ausschließen können und trotzdem ein Problem im Bereich der Workprozesse beobachten, kann es sein, dass Sie zu wenige Workprozesse konfiguriert haben. In diesem Fall sollten Sie die Anzahl der Workprozesse vergrößern. Vorher sollten Sie allerdings überprüfen, ob der Rechner über ausreichend Reserven an CPU und Hauptspeicher verfügt. Wenn die CPU schon zu 80 % ausgelastet ist, wird die Erhöhung der Anzahl der Workprozesse eher zu einer Performanceverschlechterung führen.
Die Basis jedes SAP-Systems bildet der SAP NetWeaver Application Server. Von dieser “SAP Basis” hängt alles ab, damit SAP Systeme laufen. Im Bereich der SAP Basis Operations erledigen wir für unsere Kunden alle technischen Aufgabenstellungen, die sich bei der Installation, beim Betrieb und der Wartung von SAP-Systemen ergeben, indem wir Ihre SAP System installieren, administrieren, konfigurieren, Fehler beseitigen und optimieren.
Anwendung von SNOTE und Beseitigung von Fehlern
Als Beschreibung der Rechnerausstattung findet man z. B. folgende Angaben: »zwei Prozessoren, acht Cores, 16 Threads, Prozessor des Herstellers X mit 2.93 GHz Taktfrequenz«. Was bedeuten die Angaben über die Anzahl der Prozessoren, Kerne (Cores) und Fäden (Threads) für das SAP-System?
Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Hier sind einige der wichtigsten Unterschiede:
Über weitere Schaltflächen erhalten Sie spezifische Auswertungen, die z. B. Datenbanktabellen oder Modularisierungseinheiten aufgliedern.