SAP Basis Das könnte Sie interessieren: - SAP Basis

Direkt zum Seiteninhalt
Das könnte Sie interessieren:
Die SAP Basis ist durch ein Drei-Schichten-Modell gekennzeichnet und besteht aus folgenden Schichten:
Stellen Sie anhand der Felder Host und PID des Sperrinhabers fest, dass die Sperre von einem Datenbankprozess gehalten wird, zu dem überhaupt kein SAP-Workprozess gehört, beenden Sie den Datenbankprozess mit Mitteln des Betriebssystems. Diese Situation kann z. B. auftreten, wenn ein SAP-Workprozess fehlerhaft beendet und der zugehörige Datenbankprozess nicht ordnungsgemäß geschlossen wurde oder wenn ein externes Programm, das nicht zum SAP-System gehört, eine Sperre hält.

Die Einsatzfähigkeit der Datenbank aufrechtzuerhalten ist weniger eine Frage der Performanceoptimierung – vielmehr ist dies Aufgabe der Datenbankadministration; sie wird daher in diesem Buch nicht explizit behandelt. Literatur dazu finden Sie in den Handbüchern zur Datenbankadministration. Erstellen Sie aufgrund dieser Literatur einen auf Ihr Unternehmen abgestimmten Eskalationsplan, der z. B. folgende Fragen umfasst: Welche Maßnahmen stellen sicher, dass ein potenzieller Überlauf der Log-Bereiche und des Dateisystems rechtzeitig erkannt wird? Wie können Sie analysieren, welcher Datenbankfehler aufgetreten ist, wenn das SAP-System steht? Wo befindet sich die Datenbankfehlerprotokolldatei Ihrer Datenbank? Wie heißen die entscheidenden Fehlermeldungen? Was muss getan werden, wenn die Fehlersituation eingetreten ist? Muss das SAP-System bzw. die Datenbank neu gestartet werden? Kann eine solche Fehlersituation auf einem Testsystem simuliert werden?
Troubleshooting und Support bei auftretenden Problemen
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.

Das Werkzeug zur Analyse von Hardwareengpässen und Betriebssystemproblemen ist der Betriebssystemmonitor. Um diesen Monitor für den Applikationsserver zu starten, auf dem Sie zurzeit angemeldet sind, wählen Sie: Werkzeuge > Administration > Monitor > Performance > Betriebssystem > Lokal > Betriebssystemmonitor.

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

Mit der Summary-Funktion des SQL-Trace lässt sich eine Übersicht über die teuersten SQL-Zugriffe erstellen.

Zur einfacheren Kommunikation innerhalb der IT-Fachabteilungen ist es notwendig, klare Kommunikationswege und Ansprechpartner aufzuzeigen und auch einheitliche Werkzeuge zur Kommunikation zu nutzen.
SAP BASIS
Zurück zum Seiteninhalt