SAP Basis Verarbeitung durch Dialog- oder Onlinebenutzer

Direkt zum Seiteninhalt
Verarbeitung durch Dialog- oder Onlinebenutzer
Konfiguration der Partnervereinbarung
Auch hier hat sich das Anforderungsprofil für SAP Basis-Experten verschoben: Datenbankadministration gehört heute einfach dazu. Die Mehrheit der SAP-Kunden legt die SAP HANA-Datenbank für den Build- und Run-Betrieb in die Hände des Basis-Teams.

Die Analyse »teurer« ABAP-Programme beginnt mit der Untersuchung der statistischen Einzelsätze, mit deren Hilfe Sie sich einen Überblick über die Antwortzeiten einer Transaktion verschaffen können. Zur weiteren Analyse verwenden Sie den SAP-Performance-Trace, mit dem Sie Datenbankzugriffe, Remote Function Calls (RFCs) und Sperroperationen (Enqueues) im Detail untersuchen können. Lässt sich das Problem mit diesen Methoden nicht finden, stehen Ihnen noch der ABAP-Trace und der ABAP Debugger als weitere Analysemethoden zur Verfügung. Routinemäßig sollten Sie den Code Inspector nutzen, der über zahlreiche statische Performancechecks verfügt.
Was ist SAP-Basis?
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.

Das SAP Basis Plug-In ist abwärts kompatibel und folgt der Release- und Wartungsstrategie des SAP R/3 Plug-In. SAP liefert es zusammen mit dem SAP R/3 Plug-In aus. Weitere Informationen finden Sie auf dem SAP Service Marketplace unter basis-plug-in → SAP Plug-In → SAP Basis Plug-In → Releases.

Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.

Wie bei jedem Werkzeug zur Überwachung eines Systems müssen Sie auch beim globalen Systemlastmonitor einen geeigneten Kompromiss finden zwischen der Forderung nach einer möglichst genauen Überwachung des Systems einerseits und der Forderung nach einer die Systemperformance nicht belastenden Überwachung andererseits.

Ist dies der Fall, legen Sie die gemessene Antwortzeit plus einer Marge von z. B. 50 % als Schwellenwert für eine gute Performance fest.
SAP Corner
Zurück zum Seiteninhalt