SAP Basis Applikationsschicht

Direkt zum Seiteninhalt
Applikationsschicht
Diese 10 Technologietrends muss jeder SAP Basis-Berater kennen
Die Fehlersituation kann in der Regel beseitigt werden, ohne dass das SAP-System bzw. die Datenbank gestoppt werden muss. Dazu müssen die Daten des Log-Bereichs archiviert werden. Anschließend kann die Datenbankinstanz mit ihrer Arbeit fortfahren und die aufgelaufenen Aufträge weiterbearbeiten.

Weiterhin muss die Systemvariable DISPLAY gesetzt sein, um das TREX-Admin-Tool starten zu können. Details und einen Guide zur Installation des Tools finden Sie hier: instguides → SAP NetWeaver → Released 04 → Installation → Cross-NW → Installation Guide Search and Classification TREX.
IT-Sicherheit
Beim Sizing von Internetanwendungen entsteht das Problem, dass sich Benutzeranzahl und Durchsatz zu Spitzenlastzeiten nur schwer im Voraus ermitteln lassen. Sind Ihre Anwendungen zu diesen Zeiten nicht verfügbar und performant, drohen massive Schäden: Ein zum Teil beträchtlicher finanzieller Schaden, denn viele Interessenten werden ihren erfolglosen Zugriff später nicht noch einmal wiederholen. Ein Imageschaden, denn viele erfolglose Interessenten werden den Anbieter der Seite möglicherweise als inkompetent und die Anwendung als unsicher empfinden. Möglicherweise ein juristischer Schaden: Insbesondere in den Anfangszeiten des Onlinebankings waren Banken nicht in der Lage, ausreichend Kapazitäten in Callcentern und beim Internetzugriff zur Verfügung zu stellen, um die Anfragen ihrer Kunden zu bearbeiten. Die Bundesbehörden in Deutschland haben daraufhin Banken öffentlich und massiv gewarnt und klargestellt, dass sie dazu verpflichtet seien, ihren Kunden einen angemessenen Zugriff zu ermöglichen, wenn sie Onlinebanking anbieten. In allen beschriebenen Fällen wird zu den Spitzenlastzeiten mit mehreren tausend Benutzern gerechnet. Da Benchmark-Ergebnisse vorliegen, kann in diesen Fällen ein Hardware-Sizing durch kompetente Mitarbeiter der Hardwarepartner vorgenommen werden. Ein Problem, das sich aus der Natur der Sache ergibt, ist, dass die Hardware, die für die Spitzenlastzeiten benötigt wird, eventuell an 350 Tagen im Jahr ungenutzt »herumsteht«. Es wird in Zukunft immer mehr derartige Geschäftsszenarien geben, in denen ein aktives Kapazitätsmanagement gefragt ist.

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

Sofern Sie mit den Workload-Monitoren des ABAP-Servers vertraut sind, werden Sie sich auch schnell im ABAP-Teil der Workload-Analyse des SAP Solution Managers zurechtfinden.

Die Anzahl der Sätze pro Fetch hängt daher auch von der SELECT-Klausel der SQL-Anweisung ab.
SAP Corner
Zurück zum Seiteninhalt