SAP Basis SWU2 Transaktionaler RFC - SAP Corner

Direkt zum Seiteninhalt
SWU2 Transaktionaler RFC
Planung & Design der Systemarchitektur
Kehren wir zurück zu unserem Sizing-Beispiel. Für den Datenbankserver und die beiden Applikationsserver ermitteln Sie die in Tabelle 4.4 angegebenen Auslastungskennzahlen. Die Hauptspeicherauslastung liegt mit 71.000 MB leicht unterhalb des im Sizing ermittelten Wertes von 76.800MB. Die gemessene CPU-Auslastung in Prozent wurde umgerechnet in die CPU-Auslastung in SAPS. Bei dem Vergleich der tatsächlichen Auslastung mit dem im Sizing ermittelten Wert ist zu berücksichtigen, dass das benutzerbasierte Sizing den CPU-Bedarf so ermittelt, dass sich eine Zielauslastung der CPU von 33 % ergibt. Der gemessene Wert liegt also in unserem Beispiel über dem Sizing-Wert. Anhand der Benutzerübersicht im Workload- Monitor (Transaktionscode ST03N) sollten Sie prüfen, ob die tatsächliche Benutzeranzahl mit den Sizing-Daten übereinstimmt.

Ein zweiter Zugriff in Abbildung 5.1 erfolgt auf die Tabelle VBAP. Bei diesem Zugriff sind nicht alle Schlüsselfelder in der WHERE-Bedingung eindeutig spezifiziert. Es können also mehrere Sätze übertragen werden. In unserem Beispiel werden allerdings fünf Sätze übertragen (Rec = 5). Die Datensätze werden in einem oder mehreren Fetches in Paketen zum Applikationsserver übertragen (Array Fetch). Ein Array-Fetch trägt im Vergleich zur Übertragung einzelner Sätze in einer Client-Server-Umgebung dazu bei, die Performance einer Anwendung zu verbessern. Der zweite Zugriff erfolgt über einen effizienten Index, daher bleibt die Dauer der Ausführung ebenfalls deutlich unter 10 ms. Der dritte Zugriff (wieder auf die Tabelle VBAK) erfolgt über ein Feld, zu dem es keinen effizienten Index gibt. Daher ist die Dauer dieser Anweisung deutlich größer als die der vorherigen.
SAP Solution-Manager
Mandantenübergreifende Tabellen können geändert werden. Das Kontrollsystem eines anderen, produktiven Mandanten kann damit ausgehebelt und unterlaufen werden. Ganz schön viel Macht! Wussten Sie zudem, dass das SAP-System eine Funktion bereitstellt, die Tabellenänderungsprotokolle (Tabelle DBTA BLOG) löscht und diese mandantenübergreifend wirksam ist? Wenn die Tabellenänderungsprotokolle nicht zusätzlich über das Archivierungsobjekt BC_DBLOGS archiviert worden sind, ist eine Nachvollziehbarkeit nicht mehr gegeben. Genau so lässt sich jede kriminelle Tat innerhalb Ihres Unternehmens wunderbar vertuschen. Ähnliches ermöglicht der Vollzugriff auf die Batch-Verwaltung mit der Berechtigung alle Hintergrundjobs in allen Mandanten zu verwalten. So können alte Hintergrundjobs gelöscht werden, die unbefugt gelaufen sind. Einige Punkte gibt es auch bei der Verwaltung von Druckaufträgen zu bedenken. In der Regel sind die folgenden beiden SAP Zugriffsberechtigungen zum Schutz von Druckaufträgen zu aktivieren: S_SPO_DEV (Spooler-Geräteberechtigungen) S_SPO_ACT (Spooler-Aktionen). Warum? Vertrauliche Informationen in Druckaufträgen sind nicht gegen unbefugte Kenntnisnahme geschützt. (Streng) vertrauliche Druckaufträge können unbefugt gelesen oder auf fremde Drucker umgeleitet und ausgedruckt werden. Druckaufträge sind ungeschützt, sofern keine zusätzlichen SAPZugriffsberechtigungen für den Schutz der Druckausgaben aktiviert sind. Die Druckaufträge sind mandantenübergreifend, das heißt, die Berechtigungsvergabe sollte an der Stelle ebenfalls gut durchgedacht werden.

Die zunächst wichtigsten Werte sind die Anzahl der Transaktionsschritte Transaktionsschritt (Spalte # Schritte) und die mittlere Antwortzeit (Ø Zeit). Ein Transaktionsschritt entspricht im Dialog-Task einem Bildwechsel, d. h. einem Auftrag, den die SAP-Komponente für einen Benutzer ausführt. Der häufig verwendete englische Begriff Dialog Step ist allerdings verwirrend, da Transaktionsschritte nicht nur im Dialog-Task, sondern auch im Hintergrund-Task, im Verbuchungs-Task und im Spool-Task ausgeführt werden.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Wenn Sie in einem verteilten System mit mehreren Rechnern auf mindestens einem Rechner einen Hardwareengpass feststellen, während andere Rechner über ungenutzte Ressourcen verfügen, liegt vermutlich eine falsche Lastverteilung vor.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Im Sinne der Systemsicherheit sollten auch keine Änderungen an Repository- und mandantenunabhängigen Objekten zugelassen werden.
SAP Corner
Zurück zum Seiteninhalt