SAP Basis SAP ON AZURE ODER AWS - SAP Corner

Direkt zum Seiteninhalt
SAP ON AZURE ODER AWS
SAP NetWeaver AS ABAP
Die Hardwarepartner erstellen nun Angebote zu dem Sizing-Projekt, unter denen Sie auswählen müssen. Für die Anforderungen unseres Beispielprojekts wäre es möglich, diese mit einem einzigen Rechner abzudecken. Alternativ kann der Hardwarebedarf auch auf mehrere Rechner verteilt werden. Für unser Projekt nehmen wir an, dass wir uns für ein Angebot entscheiden, das drei Rechner umfasst, die jeweils – nach Herstellerangabe – 12.000 SAPS leisten und mit 32 GB Hauptspeicher ausgestattet sind. Insgesamt leistet die Lösung also 36.000 SAPS und verfügt über 96 GB Hauptspeicher. Auf einem der Rechner sollen die Datenbank und eine SAP-Zentralinstanz installiert werden, auf den beiden anderen Rechnern sollen SAP-Instanzen den Großteil der Dialog-, Hintergrund- und Verbuchungslast aufnehmen. Mit dieser verteilten Installation gehen wir davon aus, dass wir auch beim Ausfall eines Rechners einen eingeschränkten Betrieb aufrechterhalten können und das Risiko eines Totalausfalls reduzieren. Für weitergehende Überlegungen zum Thema Lastverteilung verweisen wir Sie auf den letzten Teil dieses Kapitels und auf Kapitel 7, »Lastverteilung, Remote Function Calls und SAP GUI«.

In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Bereitschaft, sich weiterzubilden
Langlaufende und daher im Fachjargon als »teuer« bezeichnete SQL-Anweisungen sind eine der wichtigsten Ursachen von Performanceproblemen. Sie verursachen nicht nur eine lange Laufzeit der Programme, in denen sie aufgerufen werden, sondern äußern sich indirekt auch in Performanceproblemen bei anderen Transaktionen.

In einer SAP-Installation mit insgesamt fünf Rechnern steht z. B. ein Datenbankserver mit vier Prozessoren zur Verfügung. Auf dem Datenbankserver befindet sich neben der Datenbankinstanz die zentrale SAP-Instanz mit Enqueue- und Dialog-Workprozessen. Der Datenbankprofilparameter, der die Anzahl der für die Datenbankinstanz nutzbaren Prozessoren beschränkt, steht auf dem Wert 1. Damit kann die Datenbankinstanz nur einen Prozessor nutzen. Nehmen wir an, dass die zentrale SAP-Instanz im Mittel etwa einen Prozessor beansprucht. Damit werden Sie im Betriebssystemmonitor (Transaktionscode ST06) eine mittlere CPU-Auslastung von 50 % beobachten, d. h. feststellen, dass kein CPU-Engpass vorliegt. Dennoch werden Sie bei dieser Konfiguration hohe Datenbankzeiten beobachten, da ein Prozessor zur Bearbeitung der Datenbankanfragen in einem System mit fünf Rechnern in der Regel zu klein sein wird. Ist der Datenbankprofilparameter, der die Anzahl der für die Datenbankinstanz nutzbaren Prozessoren beschränkt, zu groß konfiguriert, kann dies ebenfalls die Performance beeinträchtigen.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Anhand der entsprechenden SAP-Hinweise ermitteln Sie den Faktor für die zusätzlich zu erwartende Last nach dem Versionswechsel und/oder dem Wechsel auf Unicode.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Damit ist auch die neue Technologie für typische Webangriffe verwundbar.
SAP Corner
Zurück zum Seiteninhalt