SAP Basis Zeitskalen - SAP Basis

Direkt zum Seiteninhalt
Zeitskalen
Monitore zur Detailanalyse
Für jeden Transaktionsschritt, der im SAP-System ausgeführt wird, wird ein Satz mit statistischen Informationen ermittelt und in Dateien auf den Applikationsservern gesichert. Standardmäßig existieren 48 Dateien, die jeweils die Daten einer Stunde enthalten, d. h., nach 48 Stunden wird die älteste Datei wieder überschrieben. Über den Parameter stat/maxfiles können maximal 99 Statistikdateien konfiguriert werden, sodass die Einzelsatzstatistiken länger vorgehalten werden. Damit die statistischen Einzelsätze, die zu jedem Transaktionsschritt erstellt und gespeichert werden, regelmäßig zu Profilen verdichtet werden, muss stündlich das Programm RSCOLL00 als Hintergrundjob (im Allgemeinen unter dem Namen SAP_COLLECTOR_FOR_PERFORMANCE) eingeplant sein. Die verdichteten Statistiken werden in der Tabelle SWNCMONI gespeichert. Die Parameter der Verdichtung können Sie im Workload-Monitor in der Rolle Experte über den Menüpunkt Kollektor und Perf. Datenbank > Performance- Datenbank > Monitoring-Datenbank > Reorganisation anzeigen und modifizieren. Unter Aufbewahrungszeiten Standard sind die Residenzzeiten für vollständige Analysen angegeben, bevor diese gelöscht werden. Unter Aufbewahrungszeiten Sonstiges wird die Residenzzeit für die Daten festgelegt, die Sie im Workload-Monitor unter Lasthistorie finden.

Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.
Root-Cause-Analysen
Als Eingaben für das Sizing dienen Ihre Angaben über die Anzahl der Benutzer in den verschiedenen SAP-Anwendungen. Anhand detaillierter Erfahrungswerte über den Hardwarebedarf der verschiedenen SAP-Anwendungen werden zunächst der Hardwarebedarf pro Anwendung (als Produkt aus Benutzeranzahl und anwendungsspezifischem Lastfaktor und eventuell einem konstanten Grundbedarf) und anschließend der Gesamthardwarebedarf als Summe aller Einzelbedarfe pro Anwendung berechnet. Das benutzerbasierte Sizing liefert immer dann zuverlässige Angaben, wenn die Hauptlast in einem System durch Dialogbenutzer verursacht wird und der SAP-Standard nicht wesentlich modifiziert wurde. Bei der Interpretation des Ergebnisses ist zu berücksichtigen, dass das benutzerbasierte Sizing im Quick Sizer mit einer Zielauslastung von 100 % in Bezug auf den Hauptspeicher und 33 % in Bezug auf die CPU rechnet. Bereits in Kapitel 2, »Analyse von Hardware, Datenbank und ABAP-Applikationsserver«, haben wir dargestellt, dass man eine CPU nicht zu 100 % auslasten kann, wenn man auf einem Rechner mit Dialogbenutzern eine gute Antwortzeit garantieren möchte. Die relativ niedrig angesetzte Zielauslastung berücksichtigt außerdem noch einen relativ hohen Sicherheitsfaktor, den man beim benutzerbasierten Sizing mit beachten muss.

Um Ihnen den Zusammenhang zwischen dem TREX und dem SAP Solution Manager zu erläutern, möchte ich Ihnen zunächst eine Frage stellen. Können Sie sich erinnern, wann Sie zuletzt die Suchhilfe (F4) in SAP benutzt haben, wonach Sie suchten und vor allem wie der Such-String dafür aussah? Beim Berechtigungs-Admin sah das vielleicht so aus: *HCM*KEYUSER*1001 Irgendeine Rolle für einen neuen Key-User im HCM Bereich, aber wie genau hieß die noch gleich? Würden Sie genauso googlen? - eher nicht. Die Enterprise Search im Solution Manager 7.2 Im SAP Solution Manager bietet die SAP mit der Enterprise Search eine übergreifende Volltext-Suche an. Mit nur einem Keyword können Sie zentral über das Fiori Launchpad nach allen Arten von Dokumenten im ITSM und ChaRM suchen, beispielsweise nach Incidents oder Changes. Wenn Sie Anhänge hinzugefügt haben, werden auch diese nach dem Keyword durchsucht. Auf technischer Ebene wird an dieser Stelle ein spezielles BOL-Query-Objekt an die Enterprise Search weitergeleitet, welche dieses die HANA-Datenbank übergibt und eine Suche ausführt. Was nun, wenn Sie den Solution Manager gar nicht auf SAP HANA nutzen? Enterprise Search mit TREX 7.1 SAP bietet die Möglichkeit, den Solution Manager 7.2 auch auf einer anderen Datenbank (AnyDB), beispielsweise DB2 oder Oracle, zu nutzen. Um die Enterprise Search (auch Embedded Search) in diesem Fall nutzen zu können, benötigen Sie das TREX-Admin-Tool. Dies steht für Text Receival and Information Extraction, was im Grunde schon die Funktionalität der Software beschreibt. Die TREXEngine nimmt den Suchtext in Form des Query-Objekts entgegen und sorgt für eine intelligente Suche von Keywords und Langtexten in zuvor klassifizierten Dokumenten. Tipps für die Installation und Nutzung Führen Sie die TREX Konfiguration nach der Basis-Konfiguration des Solution Managers aus. Dazu finden Sie im SOLMAN_SETUP das Szenario Embedded Search, welches den Leitfaden für die Konfiguration darstellt. Führen Sie im Szenario Process Management die Konfiguration der Embedded Search anhand der Beschreibung aus. Hier werden die Objekt-Konnektoren angelegt und die Indizierungsjobs gestartet. Beides wird benötigt, um die Lösungsdokumentation im Zusammenspiel mit anderen Komponenten nutzen zu können. Achten Sie bei einer UNIX-Installation darauf, dass die Shared Libraries einen aktuellen Stand haben bzw. diese initial vorhanden sind.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

SAP empfiehlt in ihrer Produktverfügbarkeitsmatrix explizit, die 32-Bit-Technologie für die produktive Nutzung nicht mehr zu verwenden (SAP-Hinweis 996600).

Verschiedene Miner arbeiten nun an unterschiedlichen Enden der Kette.
SAP BASIS
Zurück zum Seiteninhalt