SAP Basis Die Einrichtung des SAP Monitorings - SAP Corner

Direkt zum Seiteninhalt
Die Einrichtung des SAP Monitorings
Analyse des Internet Communication Managers (ICM)
Parameter im SAP schaffen eine hohe Flexibilität. Mit Hilfe von Profilen lässt sich das System für fast jeden Zweck konfigurieren. Doch bei so einer großen Zahl von Parametern verliert man schnell den Überblick darüber welchen Einfluss jeder einzelne Parameter hat. Allein für das Speichermanagement gibt es 20 verschiedene Parameter, die an verschiedenen Stellen im SAP System geändert werden können. Dieser Artikel bringt Ordnung in das Durcheinander und erklärt die wichtigsten Parameter. Im SAP-System gibt es folgende 3 Arten von Speicher für einen Work Prozess: • Rollbereich (Roll Area) - Lokaler Speicherbereich für einen Workprozess • Erweiterten Speicher (Extended Memory) - Globaler Speicherbereich auf den alle Workprozesse zugreifen können • Privaten Speicher /Dynamischen Speicher(Private Memory/Heap Memory) - Programmprivater Speicher Übersicht über die Speicherbereiche des SAP-Systems Parameter für den Rollbereich Beim Start eines Programms durch einen User wird für diese Programminstanz durch einen Workprozess ein Rollbereich angelegt. Der Nutzerkontext wird in diesem Speicherbereich abgelegt. Die Größe des Rollbereichs für einen Workprozess wird bestimmt durch den Parameter ztta/roll_first. Reicht der Speicherbereich nicht aus, wird ein Teil des Erweiterten Speichers für den Nutzerkontext allokiert, dessen Größe durch ztta/roll_extension, ztta/roll_extension_dia und ztta/roll_extension_nondia bestimmt wird. Die beiden Letzteren überschreiben ztta/roll_extension falls sie genutzt werden und bieten die Möglichkeit für Dialog- und Nichtdialog-Workprozesse unterschiedliche Quoten festzulegen.

Die Performance der Dialoganwendungen und der Hintergrundanwendungen sind in der Regel unabhängig voneinander zu bewerten. Zur Performanceüberwachung gehört die bedarfsgerechte Ressourcenzuteilung, wenn beide Arten von Anwendungen auf einem technischen IT-System laufen (was normalerweise der Fall ist). In der Regel wird man Dialoganwendungen höhere Priorität einräumen als Hintergrundanwendungen. Ausnahmen bestätigen dagegen die Regel: Hintergrundanwendungen mit einer festen Deadline beanspruchen wiederum die höchste Priorität. Ein Beispiel dafür ist der Druck von Lieferunterlagen (Lieferscheine, Adressaufkleber, Rechnungen etc.). Wenn diese nicht zu einem bestimmten Zeitpunkt fertig sind, ergibt sich unter Umständen eine Lieferverzögerung von 24 Stunden (Postausgang!).
Daten im Statistiksatz
Neben dem Scan und dem Aufzeigen der jeweiligen Sicherheitslücken eines Programms besteht auch die Möglichkeit, Aufgaben, die mit Sicherheitslücken in andere SAP-Systeme transportiert werden sollen, im weiteren Transportprozess anzuhalten Dies betrifft beispielsweise den auf dem SAP Solution Manager basierten CHARM-Prozess. Dadurch wird ein Programmierer gezwungen, die von ihm betreuten Programme nach gleichen Sicherheitskriterien sicher zu prüfen. Sollte ein Programm dann noch Sicherheitsprobleme haben, kann es entweder über das Vier-Augen- Prinzip freigegeben oder zur weiteren Bearbeitung zurückgegeben werden. Kennen Sie weitere Lösung zur Verbesserung der ABAP Code Security oder haben bereits Erfahrungen mit den oben genannten Produkten gesammelt? Ich freue mich auf Ihre Kommentare!

Für die Berechtigungsanforderung eines Nutzers sollen entsprechend die bereits vergebenen Transaktionen mit Nutzerzuordnung ermittelt werden, um diese beim Heraussuchen einer passenden Rolle ausschließen zu können. Wie gelingt dies? Für die Ermittlung bestimmter Transaktionen mit Nutzerzuordnung bestehen verschiedene Möglichkeiten mit unterschiedlicher Ausprägung des Ergebnisses. Im folgenden Beitrag werden zwei Varianten vorgestellt. Im ersten Abschnitten wird zunächst beschrieben, wie das Problem mittels SUIM angegangen werden kann und welche Probleme dabei auftreten. Anschließend wird erläutert, wie die Aufgabe durch die Nutzung der Transaktion SE16N gelöst werden kann. Wie schon im vorangegangenen Blog-Beitrag Ermittlung aller Transaktionen mehrerer Rollen werden hierfür die Rollen Test_Schmidt1 und Test_Schmidt2 genutzt. Diesen Rollen wurden jeweils zwei der Transaktionen MM01, MM02, MM03 sowie MM04 auf unterschiedlichen Wegen zugeordnet. Bei der Rolle Test_Schmidt1 wurden die Transaktionen MM01 und MM02 im Menü der Rolle eingepflegt. Bei der Rolle Test_Schmidt2 wurde die Transaktion MM03 im Menü der Rolle, die Transaktion MM04 jedoch lediglich im Berechtigungsobjekt S_TCODE der Rolle gepflegt. Dem Nutzer SCHMIDT_TEST wurden beide Rollen zugeordnet. Ermittlung bestimmter Transaktionen mit Nutzerzuordnung mittels SUIM Diese Variante bietet sich an, wenn lediglich eine Transaktion auf ihre bestehende Zuordnung zu einem bestimmten Nutzer hin geprüft werden soll. Die Prüfung erfolgt hier mittels der Transaktion SUIM. Zunächst muss hierfür in der SUIM die Variante "Rollen nach komplexen Selektionskriterien" ausgeführt werden. Nach Aktivierung der Option "Mit gültiger Zuordnung von" wird hier nun der entsprechende Nutzer und die zu überprüfende Transaktion eingetragen. Außerdem empfiehlt es sich, die Anzeige von Sammelrollen in den Suchergebnissen auszublenden.

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

Wichtig ist: Am Ende müssen alle Instanzen grün sein.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Sind für die Bearbeitung einer Benutzeranfrage Daten notwendig, die sich Datenbanktuning noch nicht im Hauptspeicher des Applikationsservers befinden, werden diese vom Datenbankserver gelesen.
SAP Corner
Zurück zum Seiteninhalt