SAP Basis Wie ist die SAP Basis aufgebaut? - SAP Basis

Direkt zum Seiteninhalt
Wie ist die SAP Basis aufgebaut?
SAP Sybase
Ein CPU-Engpass kann durch externe Prozesse verursacht werden. Finden Sie in der Prozessübersicht externe Prozesse (d. h. Prozesse, die nicht direkt zum SAP-System gehören) mit einem hohen CPU-Konsum, die zu einem CPU-Engpass führen, sollten Sie prüfen, ob diese für den Betrieb Ihres Systems notwendig sind oder ob sie abgeschaltet oder auf einen anderen Rechner verlagert werden können. Beispiele für externe Prozesse sind: Verwaltungssoftware, Virenscanner, Backup, externe Systeme, Bildschirmschoner (!) etc..

Vereinbaren Sie, dass bei Überschreitung des festgelegten Schwellenwertes eine Analyse von allen an der Transaktion beteiligten Personen durchgeführt werden soll. Ein gemeinsamer Aktionsplan soll daraus erstellt und die Maßnahmen sollen von den dort benannten Personen durchgeführt werden, um eine stabile Performance wiederherzustellen.
SAP BRFplus
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Wenn Sie einen Puffer optimieren wollen, müssen Sie verstehen, wie er sich gegenüber Änderungen und Verdrängung verhält. Wenn Daten, die gepuffert werden, geändert werden, muss der Puffer davon in Kenntnis gesetzt werden und die gepufferten Daten invalidieren. Werden die Daten gleichzeitig von einem zweiten Prozess verwendet, gibt es unterschiedliche Strategien, wie der Puffer darauf reagiert: Der Puffer kann eine Lesekonsistenz gewährleisten, d. h., solange sich der Prozess in einer Transaktion befindet, kann er noch auf die Daten vor der Änderung zugreifen, um ein konsistentes Bild der Daten zu bekommen. Alternativ gibt es auch Puffer, die diese Lesekonsistenz nicht gewährleisten, d. h., das Programm muss damit rechnen, dass sich Daten bei mehrfachem Lesen in einer Transaktion ändern. Sofern mehrere Instanzen des Puffers existieren, müssen Sie sich anschauen, wie die Synchronisation zwischen den Puffern abläuft, wenn Daten geändert werden.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Unterstützen kann auch die regelmäßige Verwendung von SAP-Services wie bspw Go-live Checks oder Early Watch.

Eine lange Wartezeit in der Komponente deutet auf eine Überlastungssituation in dieser Komponente hin.
SAP BASIS
Zurück zum Seiteninhalt