SAP Basis SAP Security - SAP Basis

Direkt zum Seiteninhalt
SAP Security
Grundlagen der Workload-Analyse und der Laufzeitanalyse
Eine Performanceanalyse mit dem Debugger nehmen Sie wie folgt vor: Starten Sie das zu untersuchende Programm in einem zweiten Modus in der Workprozess-Übersicht (Transaktion SM50). Aus der WorkprozessÜbersicht gelangen Sie mit der Funktion Debugging in den Debugger. Indem Sie mehrfach hintereinander in den Debugger springen, können Sie die Coding-Stellen im Programm mit hohem CPU-Bedarf identifizieren. Oft sind dies LOOP ... ENDLOOP-Schleifen über große interne Tabellen. Den aktuellen Hauptspeicherbedarf erhalten Sie (im »klassischen« Debugger) mit der Funktion Springen > Weitere Bilder > Speicherverbrauch. Prüfen Sie, ob ein Programmfehler oder eine Fehlbedienung des Programms vorliegt, sodass übermäßig viel Speicher angefordert wird. Als Richtwert mag Ihnen dienen, dass ein Programm, das im Dialogbetrieb von mehreren Benutzern ausgeführt wird, nicht mehr als 100MB allokieren sollte. Zur Erstellung einer Liste der im Speicher gehaltenen Objekte des Programms navigieren Sie im »klassischen« Debugger ab SAP NetWeaver AS ABAP 6.20 mit Springen > Zustandsanzeigen > Speicherverbrauch. Auf der Registerkarte Speicherverbrauch > Ranglisten finden Sie eine Liste von Objekten und deren Speicherverbrauch. In den Versionen AS ABAP 4.6 und 6.10 gelangen Sie zu einer Speicherverbrauchsliste über den Pfad Springen > System > Systembereiche. Geben Sie im Feld Bereich »ITAB-TOP25« ein. Sie erhalten so eine Liste der 25 größten internen Tabellen. Im »neuen« Debugger blenden Sie zunächst das Speicheranalyse-Werkzeug ein, indem Sie auf die Schaltfläche für ein neues Werkzeug klicken und dann unter den angebotenen Werkzeugen im Ordner Speicherverwaltung die Speicheranalyse auswählen. Auf dem Eingangsbildschirm wird daraufhin angezeigt, wie viel Speicher vom analysierten internen Modus allokiert bzw. verwendet wird. Auf der Registerkarte Speicherobjekte finden Sie eine Liste der größten Speicherobjekte – das können interne Tabellen, Objekte, anonyme Datenobjekte oder Strings sein.

Das DBA-Cockpit steht seit SAP-NetWeaver-Version 7.0 zur Verfügung und Verfügbarkeit löst die alten Transaktionscodes für Datenbankperformance (ST04), Datenbanksperren (DB01), Datenmanagement (DB02), Einplanungskalender und Datenbankjobs (DB12, DB13, DB13C und DB24) ab. Die alten Transaktionscodes werden noch unterstützt und starten die Detailsichten im DBA-Cockpit. In diesem Abschnitt stellen wir den Monitor beispielhaft für SAPHANA-Datenbanken dar.
Erweiterung der SAP-Systemlandschaft
Bei dieser Art der Verarbeitung werden Dokumente von Programmen erstellt oder bearbeitet, die ohne ständige Kommunikation mit Dialogbenutzern arbeiten (daher die Bezeichnung im Hintergrund). So werden z. B. durch den Lieferscheinsammelgang alle offenen Kundenaufträge analysiert und automatisch und fristgerecht Lieferungen zu diesen Aufträgen erstellt. Ein zweites Beispiel für ein Hintergrundprogramm ist die automatische Erstellung von Gehaltsabrechnungen anhand der im System befindlichen Personalstammdaten und der von den Mitarbeitern erfassten Zeitdaten. Charakteristisch für die Hintergrundverarbeitung ist also, dass das jeweilige Programm Daten liest, die sich bereits im System befinden, und daraus neue Dokumente (in unseren Beispielen Lieferscheine bzw. Gehaltsbögen) erstellt.

Als kleiner Tipp: Über den Menü-Reiter "Springen" können Sie alle Namensräume oder Softwarekomponenten gleichzeitig auf "änderbar" oder "nicht änderbar" setzen. Bevor Sie allerdings die Namensräume und Softwarekomponenten umstellen können, müssen Sie die globale Einstellung auch entsprechend anpassen. Unter Speichern oder mit STRG+S können nun noch Ihre neuen Einstellungen sichern und schon haben Sie die Systemänderbarkeit eingestellt.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems.

In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird.
SAP BASIS
Zurück zum Seiteninhalt