Daten im Statistiksatz
ST05 SQL-Trace
SAP Basis besteht aus drei Ebenen: einer Datenbank-, einer Applikations- und einer Präsentationsschicht. Die Datenbankschicht verwaltet alle Daten des SAP-Systems in einer Datenbank, die auf dem Datenbankserver liegt und über ein Datenbank-Management-System (DBMS) verwaltet wird. Die Datenbank versorgt die angeschlossenen SAP-Anwendungen mit den benötigten Daten, Datentabellen oder Systemsteuertabellen. Sie nimmt auch neue, vom Anwender generierte Informationen auf und speichert sie ab.
Im 1st-Level-Support wird eine Anfrage angenommen. Bekannte Fehler werden entweder direkt beantwortet und gelöst oder qualifiziert und an den zuständigen 2nd-Level-Support weitergeleitet (z. B. HW-Technik, SAP-Basis oder SAP-Anwendung). Dieser führt eine erweiterte Analyse durch und kann entweder die Lösung selbst bereitstellen oder leitet es an den 3rd-Level-Support weiter. Hier wird es dann von Spezialisten mit tiefen Kenntnissen der Lösungsarchitektur bearbeitet. Mit ihren speziellen Werkzeugen kommen sie den Fehlern in technischen Komponenten oder im Softwareprodukt auf die Spur. Dieses Supportlevel wird oft als Hersteller- oder Entwicklersupport bezeichnet.
Was passiert, wenn ein SAP Job unvorhergesehen abbricht?
Im linken unteren Bildschirmbereich Analysesichten wählen Sie die unterschiedlichen Lastprofile des Workload-Monitors aus, mit denen eine detaillierte Analyse der Lastverteilung und der Antwortzeiten möglich ist. Profile stehen für die technische Analyse (z. B. Task-Typ-Profil, Zeitprofil, Rechnerprofil und Hauptspeicherprofil) sowie für die Anwendungsanalyse (z. B. Transaktionsprofil, Benutzerprofil, Mandantenprofil und Accounting-Profil) zur Verfügung. Wählen Sie hier zunächst das Profil Systemlastübersicht aus, auf das wir im Folgenden zunächst eingehen. Weitere Profile wie das Transaktions- und das Zeitprofil werden wir in den folgenden Abschnitten behandeln.
Die Sicherheit eines SAP Systems benötigt den Schutz vor unerlaubten Zugriffen, zB durch die Dateien secinfo und reginfo. Ein sauber umgesetztes Berechtigungskonzept schützt vor Angriffen innerhalb des SAP-Systems. Es ist jedoch auch möglich ihr SAP System über das Netzwerk anzugreifen. Über den RFC Gateway Server kommuniziert Ihr System mit externen Servern und Programmen. Eine besonders effektive Möglichkeit der Absicherung sind sogenannte Access-Control- Listen (ACL). Erfahren Sie hier, was das ist und wie Sie es nutzen können, um Ihr SAP System noch besser zu schützen. Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways. Dabei können alle Methoden in Kombination für eine noch höhere Sicherheit sorgen. Es ist zum Beispiel möglich mit Hilfe von Access-Control-Lists (ACL) genau zu kontrollieren welche externen Programme und welche Hosts mit dem Gateway kommunizieren können. Eine weitere Möglichkeit ist es das Gateway so zu konfigurieren, dass Secure Network Communication (SNC) unterstützt. Zu guter Letzt gibt es diverse Sicherheitsparameter für das Gateway. Dieser Artikel konzentriert sich auf die Verwendung von ACLDateien wie die secinfo und reginfo-Dateien. Was ist eine ACL? Access-Control-Lists sind Dateien in denen erlaubte oder verbotene Kommunikationspartner festgehalten werden können. Damit das Gateway diese ACL-Dateien verwendet, müssen Parameter im Standardprofil des SAP Systems gesetzt und natürlich die Dateien entsprechend gepflegt werden. Mit Hilfe von Logs und Traces, die extra zu diesem Zweck konfiguriert werden können, kann im Vorfeld der Aktivierung eine genaue Untersuchung gemacht werden, welche Verbindungen zur Zeit über das Gateway laufen. So können sie verhindern, dass wichtige Anwendungen, mit denen Ihr System kommuniziert durch die ACL-Dateien blockiert werden. Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird. Entspricht keine der Regeln dem anfragenden Programm, wird es blockiert. Netzwerkbasierte ACL Die Netzwerkbasierte ACL-Datei enthält erlaubte und verbotene Subnetze oder spezifische Clients.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Diese Implementierung hat den Vorteil, dass der gesamte SAP Extended Memory damit größer sein kann als der Adressraum des Workprozesses.
Abbildung 4: Entscheidungsmatrix für die Auslagerung von IT-Aufgaben DIE ENTSCHEIDUNG ZUR AUSLAGERUNG EINER AUFGABE ODER LEISTUNG SOLLTE NICHT NUR UNTER BETRACHTUNG VON KOSTENASPEKTEN, SONDERN AUCH DURCH DIE BEURTEILUNG DER WETTBEWERBSDIFFERENZIERUNG UND STRATEGISCHEN BEDEUTUNG GETROFFEN WERDEN.