Basisverwaltung im Zeitalter von SAP HANA
Personalisierung der Rolle in PFCG / Benutzer in SU01
Um die Erwartungen eines Benutzers an eine SAP-Anwendung zu erfüllen, ist ein Überwachungs- und Optimierungskonzept notwendig. In dem Maß, wie sich SAP heute Kunden gegenüber nicht mehr als Softwareanbieter, sondern als Lösungsanbieter profiliert, hat sich auch die Aufgabe des Monitorings geändert. Statt vom klassischen System-Monitoring sprechen wir heute vom Solution Monitoring, das nicht mehr nur die einzelnen Systemkomponenten überwacht, sondern den Geschäftsprozess (Business Process) als Ganzes.
Es gibt verschiedene Sichten der Messergebnisse, die die Laufzeitanalyse als Listen oder Grafiken aufbereiten: Über die Schaltfläche Hitliste erhalten Sie eine Liste, die die Ausführungszeit für jede Anweisung anzeigt. Diese Liste ist standardmäßig absteigend nach Nettozeiten sortiert (siehe Abbildung 5.2). Über die Schaltfläche Hierarchie gelangen Sie zu einer Darstellung des chronologischen Ablaufs der aufgezeichneten Programmteile. Über weitere Schaltflächen erhalten Sie spezifische Auswertungen, die z. B. Datenbanktabellen oder Modularisierungseinheiten aufgliedern.
Mehrere SAP-Instanzen pro Rechner
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!
Mit der Summary-Funktion des SQL-Trace lässt sich eine Übersicht über die teuersten SQL-Zugriffe erstellen. Navigieren Sie über Traceliste > Trace nach SQL-Anweisungen verdichten, erscheint eine Liste, die für jede Anweisung die in Tabelle 5.3 angeführten Daten anzeigt. Sortieren Sie diese Liste nach der Laufzeit der SQL-Anweisungen. Die SQL-Anweisungen, die durch die relativ höchste Laufzeit auffallen, sollten Sie bevorzugt bei der weiteren Optimierung behandeln.
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
Damit werden Sie im Betriebssystemmonitor (Transaktionscode ST06) eine mittlere CPU-Auslastung von 50 % beobachten, d. h. feststellen, dass kein CPU-Engpass vorliegt.
Tuningmaßnahmen sind – sofern richtig angewandt – wichtige Instrumente der Performanceoptimierung.