SAP Basis Sizing-Schritte: Stärken und Grenzen - SAP Corner

Direkt zum Seiteninhalt
Sizing-Schritte: Stärken und Grenzen
SMQ1 qRFC-Monitor (Ausgangsqueue)
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Die Identifikation kritischer SAP Berechtigungen für den Einsatz eines SAP Systems muss daher auf jeden Fall durchgeführt werden. Neben Berechtigungen lassen sich auch kritische Profile und Rollen identifizieren, die bereits im Auslieferungszustand enthalten sind.
SAP HANA als Hot Store für eine Big-Data-Lösung
RABAX_CALLING_RABAX: Zu diesem Fehler kommt es, wenn, nachdem ein Programm abgebrochen wurde, aufgrund des Speichermangels auch der Versuch scheitert, ein Fehlerprotokoll zu schreiben. Dieser Fehler ist ebenfalls ein Folgefehler der oben beschriebenen.

Database Procedure Calls werden in der Statistik separat vermessen. Database Procedure Calls sind besonders in SAP-HANA-Systemen relevant, in denen aus dem ABAP-Server heraus Database Procedures gestartet werden. Ein weiterer Anwendungsfall sind APO-Systeme, denn die Kommunikation zwischen APO-Instanzen und SAP liveCache erfolgt über Database Procedures (die man auch als COM-Routinen bezeichnet).

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Eine solche Aktion bezeichnet man als Checkpoint bzw. Savepoint.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Kapitel 13, »Optimierung von Datenbankanfragen mit SAP HANA«, beschäftigt sich im Detail mit SAP HANA.
SAP Corner
Zurück zum Seiteninhalt