SAP Basis Nutzung des Security Audit Log - SAP Basis

Direkt zum Seiteninhalt
Nutzung des Security Audit Log
Konzept
Am Ende eines Transaktionsschrittes verlässt ein Benutzer den Workprozess, damit ein anderer Benutzer mit diesem Workprozess weiterarbeiten kann. Dabei muss der Benutzerkontext aus dem Workprozess herausgerollt werden. Wird dem Benutzer beim nächsten Transaktionsschritt ein anderer Workprozess zugewiesen, wird der Benutzerkontext dem neuen Workprozess zur Verfügung gestellt. Der Benutzer kann auf diese Weise mit seinen alten Daten weiterarbeiten. Dieser Vorgang heißt Roll-in.

Führen wir die Schritte anhand eines konkreten Beispiels durch. Der erste Schritt wurde ja bereits beschrieben, das Ergebnis finden Sie in Tabelle 4.4. Im zweiten Schritt legen Sie ein Quick-Sizer-Projekt an, wie in Abschnitt 4.1.2, »Sizing-Methoden«, beschrieben. Tragen Sie dazu in der Kategorie Service 100 Benutzer der Kategorie Medium sowie 50 Benutzer der Kategorie High ein. Navigieren Sie über die Schaltfläche Calculate Result auf die Ergebnisseite, und wählen Sie dort die Option System Extension. Nehmen wir an, dass das Ergebnis einen zusätzlichen Hauptspeicherbedarf von 2.048 MB für die Datenbankinstanz und 10.240 MB für die SAP-Instanzen sowie einen CPU-Bedarf von 6.200 SAPS ergibt. In diesem Fall liegt die ermittelte Hauptspeicherauslastung nach der geplanten Lasterhöhung bei 82.300 MB bzw. 85,7 %. Um die CPU-Auslastung zu ermitteln, addieren Sie zu der aktuellen CPU-Auslastung (15.484 SAPS oder 43 %) 33 % des mit dem Quick Sizer errechneten Bedarfs (2.046 SAPS oder 5,6 %) und kommen so zu einer Auslastung nach der Lasterhöhung von 17.530 SAPS bzw. 49 %. Der Faktor 33 % geht in die Formel ein, weil das benutzerbasierte Sizing im Quick Sizer mit einer Zielauslastung von 33 % rechnet. Ermitteln Sie die zusätzliche Last mit dem durchsatzbasierten Ansatz, der mit einer Zielauslastung von 65 % rechnet, geht der Faktor 65 % in die Berechnung ein.
Analyse des Speicherverbrauchs mit dem ABAP Debugger und im Memory Inspector
Es gibt folgende Gründe, die zum Abbruch dieses Schrittes führen können: CANNOT_GET_OBJECT_LIST: Die Objektliste zu einem Support Package konnte nicht gefunden werden, weil das Support Package nicht existiert. CANNOT_CHECK_LOCKS: Es wurde ein Fehler beim Ermitteln der Sperren eines Objektes in der Queue ausgelöst. OBJECTS_LOCKED_IN_REQUESTS: Es wurden Objekte gefunden, die sich in noch nicht freigegebenen Aufträgen befinden. Geben Sie diese Aufträge frei, bevor Sie mit dem Einspielen fortsetzen. SCHEDULE_RDDIMPDP In diesem Schritt wird der Transportdämon (Programm RDDIMPDP) eingeplant. Es gibt folgende Gründe, die zum Abbruch dieses Schrittes führen können: CANNOT_SCHEDULE_RDDIMPDP: Der Job RDDIMPDP konnte nicht eingeplant werden. Rufen Sie die Transaktion SM37 (Selektion von Jobs) auf, tragen Sie die folgenden Parameter ein und wählen Sie Weiter: Jobname RDDIMPDP Benutzername Start nach Ereignis SAP_TRIGGER_RDDIMPDP Wählen Sie den abgebrochenen Job aus und zeigen Sie das Jobprotokoll an.

Heute ist mit „SAP Basis“ häufig nicht (nur) die Software-Architektur gemeint. Stattdessen ist der Begriff nicht selten eine Aufgabenbeschreibung. Diese bezieht sich auf die grundlegende Administration des Systems: Installation und Konfiguration, Ressourcenmanagement, Wartung und Monitoring der SAP-Setups eines Unternehmens. Dazu können die Nutzerverwaltung, das Patch-Management und die Systemüberwachung gehören. Die Backup-Politik, Rechtemanagement und tägliche Maintenance-Tasks sind ebenfalls Aufgaben der Basis-Admins.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Vorgehensweise Laden Sie die Support Packages in das nächste System (Qualitäts- oder Produktivsystem).

Technische und organisatorisch Maßnahmen sowie Prozesse müssen dann sicherstellen, dass das gewünschte Sicherheitsniveau umgesetzt wird.
SAP BASIS
Zurück zum Seiteninhalt