SCOT SAPconnect – Administration
Ursache von Hardwareengpässen
Bei SAP HANA kann die Datenbank horizontal skaliert werden, d. h., Daten können auf unterschiedliche Server verteilt werden. In diesem Szenario operieren also mehrere Datenbankinstanzen, die auch als Knoten bezeichnet werden.
Anhand der Anzahl der Transaktionsschritte können Sie abschätzen, wie oft die Transaktion ausgeführt wurde, wenn Sie wissen, wie viele Transaktionsschritte (Bildwechsel) ein Sachbearbeiter im Mittel pro Vorgang benötigt. Benötigt er z. B. für das Anlegen eines Verkaufsauftrags (Transaktion VA01) etwa fünf Transaktionsschritte (Bildwechsel) und wird für einen ausgewählten Zeitraum eine Anzahl von 100.000 Transaktionsschritten angezeigt, lässt sich auf 20.000 angelegte Verkaufsaufträge schließen. Wenn Sie an den Transaktionen mit der höchsten Aktivität interessiert sind, sortieren Sie daher nach der Anzahl der Schritte.
Problem mit erschöpftem Extended Memory
Von Verdrängungen (Swaps) abzugrenzen sind Invalidierungen, die in der Spalte Swaps nicht enthalten sind. Bei einer Invalidierung wird ein gepuffertes Objekt (z. B. ein Programm oder eine Tabelle) für ungültig erklärt, weil es geändert wurde. Invalidierungen von gepufferten Objekten führen ebenfalls zu einer verminderten Trefferrate und zu Nachladevorgängen von der Datenbank, können aber mit diesem Monitor nicht identifiziert werden. Invalidierungen treten u. a. dann auf, wenn Programme oder Customizing-Einstellungen im produktiven Betrieb geändert oder in ein produktives System transportiert werden. Daher sollten Importe in ein produktives System zu Zeiten mit hoher Last unterbleiben, und stattdessen an ein oder zwei Terminen pro Woche zu Zeiten mit niedriger Systemlast vorgenommen werden. Tabellen, die zu groß für die Pufferung sind, können ebenfalls zu Problemen in den Tabellenpuffern führen. Diesem Thema ist Kapitel 12, »SAP-Pufferung«, gewidmet.
Ein SAP HANA System lebt von Anwendungen. Wenn Sie diese Anwendungen entwickeln, sollten Sie frühzeitig daran denken, diese absichern. HTTPS zu verwenden statt HTTP gehört zu den Basics. Darüber hinaus sorgen Sie für eine sichere Authentifizierung und implementieren einen Secure Software Development Lifecycle um die Sicherung in Ihren Eigenentwicklungen sicher zu stellen. Bei Ihren Anwendungen fangen Sie besser früh an, diese auf Risiken zu untersuchen und betreiben diesen Sicherungsprozess regelmäßig. Den Zugriff auf Quelltexte können Sie im weiteren Verlauf analysieren und einschränken. Bauen Sie sich ein Risikoregister auf und behandeln sie Sicherheitslücken risikobasiert. Je später Sie ein Risiko entdecken, desto teurer wird die Behebung. Weitere Informationen zum SAP Security ergänzend zum Artikel finden sie hier. Haben Sie weitere Fragen oder Anregungen zur Thematik? Möchten Sie, dass wir weiter auf die Thematik eingehen? Ich freue mich auf Ihr Feedback!
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Wenn sich ein Prozess im Zustand hält befindet, liefert das Feld Info Hält die Ursache.
Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden.