SAP Basis SE91 Nachrichtenpflege - SAP Corner

Direkt zum Seiteninhalt
SE91 Nachrichtenpflege
Auslastung überwachen
Haben Sie einen ABAP-Trace erstellt, lassen Sie sich zunächst die Hitliste anzeigen. Sortieren Sie die Hitliste nach der Nettozeit, um sich einen Überblick über die Anweisungen mit der höchsten Nettolaufzeit zu verschaffen. Wurde der ABAP-Trace aggregiert aufgezeichnet, steht als Auswertung nur die Hitliste zur Verfügung.

Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
SPAM: Protokolle überprüfen
Administratoren müssen häufig einen Teil oder die gesamte Datenbank replizieren, zB um ein System-Backup zu erstellen oder ein Upgrade zu testen, bevor es in die Produktion übernommen wird. In der Vergangenheit war dies bei den meisten Datenbanken überraschend schwierig zu bewerkstelligen. Mit HANA funktioniert die Replikation sofort und bietet umfangreichere Funktionen und eine bessere Kontrolle als frühere Datenbanken.

Wie bei jeder guten Medizin kommt es auch bei Tuningmaßnahmen auf die richtige Anwendung an. Tuningmaßnahmen sind – sofern richtig angewandt – wichtige Instrumente der Performanceoptimierung. Der falsche Umgang kann jedoch zu massiven Performanceeinbußen und in Einzelfällen auch zu logischen Inkonsistenzen führen. Das gilt z. B. für die Änderung des Pufferungsmodus für Tabellen (siehe Kapitel 12, »SAP-Pufferung«) und Nummernkreise (siehe Abschnitt 10.3, »Nummernkreispufferung«) sowie das Anlegen, Ändern oder Löschen von Datenbankindizes (siehe Kapitel 11, »Optimierung von SQL-Anweisungen«). Dies sind Veränderungen des SAPSystems, die nur von erfahrenen Entwicklern oder Beratern vorgenommen werden sollten.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Markieren Sie anschließend eine SAP-Instanz mit dem Cursor, und wählen Sie Springen > Server > Information > Queue Info.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Nach dem Ausführen der Anfrage werden nun die Rollen angezeigt, welche die angefragte Transaktion beinhalten und dem Nutzer zugeordnet sind.
SAP Corner
Zurück zum Seiteninhalt