SAP Basis Zero Administration Memory Management - SAP Corner

Direkt zum Seiteninhalt
Zero Administration Memory Management
Keine unnötige Beschränkung der Nutzerressourcen
Sogenannte Access Control Lists (ACL) bieten eine gute Möglichkeit zur Absicherung Ihres Gateways, um unerwünschte externe Zugriffe auf die Datenbank des Applikationsservers auszuschließen. Mit Hilfe der ACL-Dateien reginfo und secinfo lässt sich so eine Zugriffskontrolle implementieren, in denen erlaubte als auch verbotene Kommunikationspartner definiert werden können. Die Datei reginfo steuert hierbei das Registrieren von externen Programmen am Gateway, womit also Regeln definiert werden können, die Programme erlauben oder verbieten. Mit Hilfe der Datei secinfo können Sie definieren, welchen Usern der Start eines externen Programms genehmigt wird. Um diese Dateien verwenden zu können, müssen Sie die Kenngrößen gw/reg_info und gw/sec_info setzen (Transaktion RZ11). Nähere Informationen hierzu können Sie dem SAP Note 1408081 entnehmen.

Mit dem Einschalten der Aggregierung reduziert sich in der Regel die Größe der Messwertedatei dramatisch, sodass in vielen Fällen eine Analyse längerer Programmabläufe nur mit Aggregierung möglich ist. Allerdings gehen bei Verwendung der Aggregierung einige Auswertungsfunktionen (u. a. die Hierarchie) verloren, sodass Ihnen diese Liste in der Auswertung nicht zur Verfügung steht.
REGELMÄSSIGER INFORMATIONSFLUSS
Worin liegen nun die konkreten Vorteile eines strukturierten Überwachungs- und Optimierungskonzepts? Zunächst verbessern klar definierte und messbare Ziele und Kommunikationsstrukturen das Verständnis der IT-Organisation für die Anforderungen der Endbenutzer und der Eigentümer der Geschäftsprozesse. Da die IT-Organisation auf diese Weise viel zielorientierter handeln kann, verbessert sich die IT-Servicequalität und damit die Zufriedenheit der Kunden. Mittelbar macht das Service Level Reporting die aktuelle Kostenstruktur (z. B. für Hardware und IT-Betrieb) transparent und erlaubt eine Prognose. Schließlich sollte sich ein gut geführtes Service Level Management positiv auf die Motivation der Mitarbeiter der IT-Organisation auswirken; denn indem ihnen klare Ziele vorgegeben sind, können sie auch nachweisen, dass sie das ihnen Mögliche tun, um eine hohe Kundenzufriedenheit zu erreichen. Niemand, der das oft undifferenzierte »Fingerpointing« bei Problemen in IT-Organisationen und die Frustration, die damit bei Mitarbeitern aufkommt, die subjektiv ihr Bestes gegeben haben, kennt, wird diesen Punkt geringschätzen!

Falls Sie die Hintergründe überspringen wollen und eine direkte Schritt-für-Schritt-Anleitung bevorzugen, können Sie direkt in den letzten Abschnitt springen. Vorbereitung Für diesen Workaround benötigen Sie vor allem Zugänge auf sowohl das Quellsystem als auch das BW-System. Zusätzlich müssen sie berechtigungstechnisch die Möglichkeit haben, die SE37 aufzurufen und dort Funktionsbausteine auszuführen. Gerade in Produktivsystemen ist dies allerdings eine sehr kritische Berechtigung. Gehen Sie also davon aus, dass sie eventuell einen Firefighter-Nutzer für diese Aktion benötigen. Arbeiten im BW-System Nun, da die Vorbereitungen abgeschlossen sind müssen Sie jeweils auf dem BW-System und auf dem Quellsystem einen FuBa aufrufen, welcher auf der jeweiligen Seite die Verbindung löst. Beginnend auf dem BW-System begeben Sie sich nun in die Transaktion SE37 und rufen den Funktionsbaustein "RSAR_LOGICAL_SYSTEM_DELETE" auf: RSAR_LOGICAL_SYSTEM_DELETE Hier geben Sie nun die benötigten Werte ein. Folgende Tabelle hilft ihnen bei der Ausfüllung: Feld Beschreibung I_LOGSYS Der Logische Name des Quellsystems. Hier wird der Name des Quellsystems eingetragen werden, wie er in der RSA1 zu finden ist. Zusätzlich kann dieser Name auch in der DB-Tabelle TBDLT gesucht werden. I_FORCE_DELETE Boolean, X = Löschen trotz Fehlermeldungen I_NO_TRANSPORT Boolean, X = Diese Änderung soll nicht in nachfolgende Systeme transportiert werden I_NO_AUTHORITY Boolean, X = Ignorieren von Berechtigungsprüfungen Arbeiten im Quellsystem In dem Quellsystem begeben Sie sich nun auch in die Transaktion SE37 und rufen hier den Funktionsbaustein "RSAP_BIW_DISCONNECT" auf: Folgendes sind die Beschreibungen zu den jeweiligen Feldern. Diese können in der Quellsystem- Verbindungstabelle RSBASIDOC entnommen werden Feld Beschreibung I_BIW_LOGSYS Der logische Name des BW-Systems. In der Tabelle RSBASIDOC ist der richtige Wert in der Spalte "RLOGSYS" zu finden. I_OLTP_LOGSYS Der logische Name des Quellsystems. Die Spalte "SLOGSYS" in der Tabelle RSBASIDOC. I_FORCE_DELETE Der logische Name des BW-Systems. In der Tabelle RSBASIDOC ist der richtige Wert in der Spalte "RLOGSYS" zu finden. Abschluss Im Endeffekt müssen Sie also jeweils im BW- und Quellsystem den jeweiligen Funktionsbaustein aufrufen, die Parameter ausfüllen und den Funktionsbaustein ausführen.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Im Endeffekt ist E-Learning eine Möglichkeit, Know-How in einer Form abzuspeichern, welche immer wieder abgerufen werden kann.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Im Rahmen der Überwachung oder der Erstellung des Service Level Reportings muss ein Help-Desk-Mitarbeiter oder Manager in der Lage sein zu entscheiden, ob er einen Spezialisten hinzuziehen muss.
SAP Corner
Zurück zum Seiteninhalt