SAP Basis Planung und Ausführung Transporte

Direkt zum Seiteninhalt
Planung und Ausführung Transporte
SU53 Berechtigungsdaten anzeigen
Das Rechnerprofil zeigt die Transaktionsschritte und Antwortzeiten pro Rechner. Befinden sich mehrere SAP-Instanzen auf einem Rechner, wird eine gemeinsame Statistik für diese Instanzen erstellt. Durch einen Doppelklick auf eine Zeile erhalten Sie detaillierte Informationen über die Task- Typen auf den einzelnen Rechnern. Anhand dieses Profils prüfen Sie die gleichmäßige Auslastung Ihrer Rechner: Tritt z. B. Dispatcher-Wartezeit auf nur einem Rechner (bzw. wenigen Rechnern) auf, deutet dies darauf hin, dass auf diesem Rechner entweder zu viele Benutzer arbeiten oder zu wenig Workprozesse konfiguriert sind.

Benchmark-Untersuchungen verschiedener Hardwarehersteller zeigen, dass der Betrieb mehrerer SAP-Systeme auf einem Rechner unter Performancegesichtspunkten ohne Probleme möglich ist. In der Praxis muss allerdings die Frage nach dem Ressourcenmanagement beantwortet werden. Die möglichen Lösungen zu beschreiben, die Hardwarepartner in diesem Zusammenhang anbieten, würde den Rahmen dieser Einführung sprengen. Allerdings sollten Sie anhand der folgenden Checkliste die unterschiedlichen Lösungen evaluieren: Laufen die unterschiedlichen Anwendungen (SAP-Instanzen, Datenbankinstanzen etc.) in unterschiedlichen Betriebssysteminstanzen (Fenstern), d. h., sind sie virtuell entkoppelt? Können mit den Methoden des Betriebssystemherstellers die Ressourcen von CPU, Hauptspeicher und Disk-I/O verwaltet werden? Wird das Ressourcenmanagement über eine feste Zuordnung von CPU, Hauptspeicher und Disk-I/O oder über eine Priorisierung der Anfragen geregelt? Können die Ressourcen dynamisch (also ohne das Betriebssystem neu zu starten) neu verteilt werden, um sich den aktuellen Anforderungen anzupassen?
Analyse
Daher können auch kritische Berechtigungen, Profile und Rollen bestehen, die nicht in das von SAP definierte Namensschema passen. Manuell ist die Identifikation kritischer SAP Berechtigungen insgesamt schwierig. Es sind jedoch Werkzeuge verfügbar, die automatisiert auf kritische Berechtigungen prüfen. Dabei sind die kritischen SAP Berechtigungen in der Regel durch spezielle Prüfsoftware vordefiniert. Sind die kritischen Berechtigungen, Profile und Rollen identifiziert, so sollten diese gemäß der Berechtigungsplanung angepasst werden. Im Anschluss ist zu prüfen, ob das gewünschte Systemverhalten erreicht wurde oder ob es zu Fehlfunktionen kommt. Dieser Anpassungsprozess kann bei stärkeren Veränderungen unter Umständen aufwendig sein und sollte nicht am Produktivsystem durchgeführt werden.

Sie können mehrere SAP-HANA-Datenbanken auf einem Rechner betreiben (Multiple Components, One Server: MCOS). SAP-Hinweis 1788665 beschreibt die Details, inklusive einer Liste der unterstützten Virtualisierungsinfrastrukturen. Die Systeme teilen sich nur die Hardware (und – sofern genutzt – die Virtualisierungsinfrastruktur), der Isolierungsgrad ist sehr hoch.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Diese werden eingesetzt, um folgende Aufgaben zu erfüllen:

Namentlich sind dies die Werte für die übertragene Datenmenge (Sent Bytes, Received Bytes), Request und Responses sowie die maximale und die derzeitige Anzahl der Verbindungen zum SAP NetWeaver AS.
SAP Corner
Zurück zum Seiteninhalt