Fiori Berechtigungen für Apps und Kataloge im Launchpad
SCOT SAPconnect – Administration
Vereinbaren Sie, dass bei Überschreitung des festgelegten Schwellenwertes eine Analyse von allen an der Transaktion beteiligten Personen durchgeführt werden soll. Ein gemeinsamer Aktionsplan soll daraus erstellt und die Maßnahmen sollen von den dort benannten Personen durchgeführt werden, um eine stabile Performance wiederherzustellen.
Stellen Sie sicher, dass der Benutzer, dessen Aktionen aufgezeichnet werden, während des Trace nur eine Aktion ausführt – andernfalls wird der Trace unübersichtlich. Achten Sie in diesem Zusammenhang auch darauf, dass keine Hintergrundjobs oder Verbuchungsaufträge für diesen Benutzer laufen.
Die SAP Basis ist durch ein Drei-Schichten-Modell gekennzeichnet und besteht aus folgenden Schichten:
In den Versionen 7.40 und 7.50 bieten beide Transaktionen vergleichbare Funktionalität, wir beschreiben die Funktionalität in dieser Auflage anhand der Transaktion STAD. Nachdem Sie die Transaktion STAD aufgerufen haben, gelangen Sie auf einen Selektionsbildschirm. Schränken Sie in diesem Bildschirm die Suche z. B. auf einen Benutzer-, Transaktions- oder Programmnamen und den zu analysierenden Zeitraum ein. Sie haben in der Selektionsmaske auch die Möglichkeit, die Darstellungsart der Einzelsatzstatistik zu bestimmen. Wählen Sie zwischen den Optionen Show all statistic records, sorted by start time (Standardoption), Show all records, grouped by business transaction oder Show business transaction summ.
Die Komponente SAP PI (Process Integration) wickelt den Datenaustausch ab und sorgt dabei für sichere Schnittstellen zu eigenen und fremden SAP- und IT-Systemen (ESOA = Enterprise Service Oriented Architecture). Die SAP Process Integration löst also SAP XI (SAP Exchange Infrastructure) ab, das wiederum Nachfolger des Business Connector (BC) war.
Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.
Dieses finden Sie im Workload-Monitor unter Speicherverbrauchsstatistik.
Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich.