Declare, Prepare, Open
Datenbankzeit
Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.
Beim Design einer Softwarelösung und bei der Bewertung von Optimierungsmaßnahmen sollten Sie sich vor Augen halten, dass unterschiedliche Kommunikationen oder Prozesse auf unterschiedlichen Zeitskalen ablaufen. Abbildung 1.6 stellt dies schematisch dar. Auf der schnellsten Zeitskala laufen Anfragen im lokalen Hauptspeicher innerhalb des Datenbank- oder Applikationsserver-Kernels – z. B. bei Suchvorgängen in Tabellen oder Sortierungen. Als Dauer für einen Zugriff ist mit einer Zeit von 0,1 Mikrosekunden (μs) zu rechnen, Zugriffe auf die Prozessor-Caches sind sogar noch schneller. Um etwa zwei Zehnerpotenzen langsamer (10 μs) sind Zugriffe von einem ABAP- oder Java-Programm auf ein Objekt, das sich im Hauptspeicher des Applikationsservers befindet. Wiederum auf einer anderen Zeitskala spielen sich SQL-Anfragen von Anwendungsprogrammen auf die Datenbank ab. Wenn sich das Ergebnis der Anfrage bereits im Hauptspeicher befindet, ist hier mit Zeiten im Bereich von 1 Millisekunde (ms) zu rechnen. Muss von der Festplatte gelesen werden, liegen die Zeiten bei bis zu 10 ms. Auf der langsamsten Zeitskala laufen Anfragen zwischen dem Server und dem Rechner eines Endbenutzers ab. Hier müssen Sie in einem WAN oder Mobilfunknetz mit einer Dauer in der Größenordnung von 100ms rechnen.
SAP Basis
Dieses Kapitel erläutert die Grundlagen von Performanceanalysen der Hardware, der Datenbank, der SAP-Speicherkonfiguration und der SAPWorkprozesse des SAP NetWeaver Application Servers (AS) ABAP. Am Ende eines jeden Abschnitts finden Sie Flussdiagramme, die die wichtigsten Analysepfade zusammenfassen und die Abhängigkeiten zwischen den Analysen verdeutlichen. Im letzten Abschnitt gehen wir auf den zentralen Überwachungsmonitor ein, der Performanceindikatoren aus allen Bereichen integriert.
Deutliche Veränderungen hat darüber hinaus die Cloud-Strategie von SAP mit sich gebracht. So sind die neuesten Produkte wie SAP HANA und SAP S/4HANA vollständig als Cloudlösungen verfügbar.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Auch SAP hat bereits in Gardener investiert und intensiviert darüber hinaus seine Partnerschaften mit IBM und Red Hat Openshift.
Die Systemänderbarkeit hat allerdings keinen Einfluss auf mandantenabhängige CustomizingÄnderungen.