Job-Verwaltung
Revisionssicheres Berechtigungskonzept toolgestützt generieren und überwachen: Die etablierten Abläufe zur Berechtigungsverwaltung, Rollenbeantragung und -zuteilung sind in Ihrem Unternehmen gar nicht oder nicht an einer zentralen Stelle dokumentiert? In der Revision ist aufgefallen, dass ein schriftliches Berechtigungskonzept nicht existiert, nicht aktuell ist oder die Prozesse nicht den Anforderungen entsprechen?
Die Aufgaben der eigenen SAP-Basis-Abteilung wandeln sich bei vielen Unternehmen gerade enorm, da auch die SAP immer mehr auf Cloud Services setzt. Strategisch werden komplett selbst gehostete SAP-Systeme seltener und der Anteil der Kunden, die ein SAP-System aus der Cloud nutzen, steigt. Die neuen Rollen der SAP-Basis-Mitarbeiter sind eher „Möglichmacher“ und Koordinatoren zwischen Cloud-Anbieter und der internen IT sowie den Fachbereichen. Bis es so weit ist, können Unternehmen auch auf externe Dienstleister zurückgreifen, die für die Übergangszeit Experten-Knowhow sowie Betriebsunterstützung bieten.
Die zentrale Einzelsatzstatistik, in der SAP-Hilfe auch als funktionaler Trace bezeichnet, bietet die Möglichkeit, die zu einem Transaktionsschritt gehörenden Statistiksätze von mehreren Komponenten zentral auszuwerten. Grundlage dafür sind die verteilten Statistiksätze und der sogenannte Reisepass, den die Komponenten bei der Kommunikation weitergeben, um die zu einem Transaktionsschritt gehörenden Statistiksätze komponentenübergreifend identifizieren zu können. Aus Performancegründen werden während eines Transaktionsschrittes nur die Daten des Reisepasses im Kommunikationsstrom weitergegeben. Die eigentlichen Statistikdaten werden zunächst lokal von der jeweiligen Komponente gesichert und dann asynchron über RFC oder den Monitoring-Agenten (SAPCCMSR) ausgelesen und an das Monitoring-System übertragen. Anhand ihres Reisepasses können im zentralen Monitoring-System die zu einem Transaktionsschritt gehörigen Statistiksätze identifiziert und angezeigt werden.
RFC Sicherheit, Science-Fiction und Theater
Kehren wir zurück zu unserem Sizing-Beispiel. Für den Datenbankserver und die beiden Applikationsserver ermitteln Sie die in Tabelle 4.4 angegebenen Auslastungskennzahlen. Die Hauptspeicherauslastung liegt mit 71.000 MB leicht unterhalb des im Sizing ermittelten Wertes von 76.800MB. Die gemessene CPU-Auslastung in Prozent wurde umgerechnet in die CPU-Auslastung in SAPS. Bei dem Vergleich der tatsächlichen Auslastung mit dem im Sizing ermittelten Wert ist zu berücksichtigen, dass das benutzerbasierte Sizing den CPU-Bedarf so ermittelt, dass sich eine Zielauslastung der CPU von 33 % ergibt. Der gemessene Wert liegt also in unserem Beispiel über dem Sizing-Wert. Anhand der Benutzerübersicht im Workload- Monitor (Transaktionscode ST03N) sollten Sie prüfen, ob die tatsächliche Benutzeranzahl mit den Sizing-Daten übereinstimmt.
Seit der Version 7.0 bietet der SAP Solution Manager unter dem Schlagwort End-to-End Diagnostics eine komponentenübergreifende Workload-Analyse und ein Tracing an. Die komponentenübergreifende Workload-Analyse summiert die Performancedaten aus allen an einer Lösung beteiligten Komponenten und stellt sie in einer Oberfläche dar. Beim komponentenübergreifenden Tracing ist es möglich, bei einer Transaktion in der Benutzeroberfläche, d. h. im Webbrowser oder im SAP GUI, zentral einen Trace einzuschalten, der dann mit dem Datenstrom über die beteiligten Komponenten verteilt wird. Wird also ein Trace von einem Benutzer eingeschaltet, schaltet jede Komponente lokal ihren Trace ein und speichert diesen unter einer bestimmten Identifikationsnummer ab. Die Trace-Daten werden dann anschließend durch den SAP Solution Manager eingesammelt und stehen für eine zentrale Auswertung zur Verfügung. Dabei können unterschiedliche Trace-Levels aktiviert werden.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Die hier aufgeführten Empfehlungen sollen eine Hilfe bei der Entscheidung für weitere Service-Formen sein.
Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich.