SAP Basis Transport Management System (TMS) von SAP konfigurieren - SAP Basis

Direkt zum Seiteninhalt
Transport Management System (TMS) von SAP konfigurieren
Haltende Prozesse
Zur Auswertung der aggregierten Daten steht Ihnen der Workload-Monitor (Transaktionscode ST03) zur Verfügung. Der Anzeige der im Dateisystem gespeicherten Einzelsätze dienen die Transaktionen STAD bzw. STATS, auf die wir in Abschnitt 3.5, »Einzelsatzstatistik«, näher eingehen. Parallel dazu können Sie die Daten auch in SAP Business Warehouse (BW) übertragen lassen. Auf den BW-Inhalten, die SAP ausliefert, können Sie eigene Analysereports erstellen. Praktisch ist das aber nur eine Option für große IT-Abteilungen. Verwenden Sie den SAP Solution Manager, liest dieser die Daten aus den angeschlossenen Systemen per RFC und speichert sie dort ebenfalls im Business-Intelligence-System des SAP Solution Managers. Die Auswertereports dort sind vorkonfiguriert, und Sie können sie nach der Installation direkt verwenden.

Um die ABAP-/Dynro-Generierung zu beinflussen, wählen Sie im Einstiegsbild der SPAM Zusätze. Funktion Menüpfad Generierung ein- bzw. ausschalten Einstellungen Generierungsfehler während des Einspielens ignorieren Gen-Fehler ignorieren Fehler in SPAM-Schritten Wenn ein Fehler in einem Schritt erkannt wird, unterbricht die Transaktion SPAM die Verarbeitung bis der Fehler behoben ist. Sie können sich stets mit Status darüber informieren, in welchem Schritt und aus welchem Grund abgebrochen wurde. Arten von Fehlern Es gibt die folgenden Arten von Fehlermeldungen: Sicherheitsüberprüfungen der Transaktion SPAM Ein typisches Beispiel hierfür ist der Schritt OBJECTS_LOCKED_? Die Transaktion SPAM unterbricht die Verarbeitung, wenn Objekte noch in Aufträgen gesperrt sind, die von der Queue überschrieben werden sollen. Fehlermeldungen der Programme tp und R3trans Die Fehlerursache ist immer im entsprechenden Transportprotokoll zu finden. Ein typisches Beispiel hierfür ist der Schritt TEST_IMPORT. Hier wird überprüft, ob es unbestätigte Reparaturen an Objekten gibt, die von der Queue überschrieben werden. Die betroffenen Objekte sind im Testimport-Protokoll aufgelistet. Mangelhafte Einrichtung des Change and Transport System Häufige Fehler sind hier das Fehlen entsprechender Rechte auf den Dateien des Change and Transport System oder die Verwendung alter Programmversionen von tp oder R3trans. Überprüfen Sie die korrekte Funktion der Transporttools mit Hilfsmittel Transport Tool prüfen. Ein typisches Beispiel hierfür ist der Schritt DISASSEMBLE. Wenn adm keine Schreibrechte für das Verzeichnis /usr/sap/trans/data (UNIX) hat, dann bricht SPAM beim Schritt DISASSEMBLE mit CANNOT_DISASSEMBLE_R_DATA_FILE ab. Die Transaktion SPAM setzt voraus, daß das Change and Transport System [Extern] korrekt eingerichtet ist. Weitere Informationen zu bekannten Problemen finden Sie in den Hinweisen 97630 und 97620.
DBA-Planungskalender
Automatisierung der Prozesse In einem IDM werden IT-Geschäftsprozesse, das Anlegen, Ändern sowie das Löschen eines Benutzers anhand eines eindeutigen Regelwerks zentral definiert. Anschließend laufen alle notwendigen Schritte mittels automatisierter Workflows ab. Die Benutzerverwaltung muss nicht mehr für jedes einzelne System separat administriert werden, sondern nur noch an einer zentralen Stelle (Single Point of Administration). Datenkonsistenz Mitarbeiterdaten werden in einer IDM-Architektur nur einmal in einem führenden System angelegt. Alle angeschlossenen Systeme nutzen diese Daten in ihrer Benutzerverwaltung bedarfsorientiert. Bei einem Abteilungswechsel oder einer neuen Tätigkeit werden Berechtigungen automatisiert angepasst. Sicherheit und Dokumentation In einer zentralen Benutzerverwaltung lassen sich Anwender effizient auf allen Systemen sperren oder die Zugriffsrechte ändern. Durch die Anbindung an den Personalprozess wird der Änderungsprozess automatisch angestoßen sobald in der Personalabteilung der Stammdatensatz angepasst wird. Außerdem können durch Dokumentationslösungen alle Vorgänge lückenlos archiviert werden. Dadurch entsteht eine Transparenz die auch den Nachweis eines funktionierenden und sicheren Berechtigungskonzepts bei Revisionsprüfungen erleichtert. Anforderungen an IDM-Systeme Personen erhalten elektronische Identität Attribute beschreiben die Rolle der person Qualitätsanforderungen Verlässlichkeit: Missbrauchsverhinderung Nachvollziehbarkeit: Dokumentation und Logging Ausfallsicherheit: Back-up-Systeme Einklang mit rechtlichen Vorgaben Datenschutzgesetz Worauf sollte man bei Antragsprozessen achten? Bei der Implementierung und auch im laufenden Betrieb eines IDM gibt es bestimmte Dinge die man bei Antragsprozessen zwingend beachten sollte. Die wichtigsten Punkte habe ich Ihnen in Form einer Checkliste zusammengefasst.

Die Nennung des Tools SUM führt uns zu einem weiteren Teil der SAP Basis: Systemupdates und -upgrades. Da die SAP-Software in regelmäßigen Abständen Updates von der SAP bereitgestellt bekommt - im Falle von R/3 in Form von SPS (Support Package Stacks) und im Falle von S/4HANA in Form von FPS (Feature Pack Stacks) - ist ein großer Teil des Tätigkeitsfeldes eines SAP Basis-Administrators das Einspielen dieser Pakete in das SAP-System.

Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.

Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung.

Nehmen wir an, dass das Ergebnis einen zusätzlichen Hauptspeicherbedarf von 2.048 MB für die Datenbankinstanz und 10.240 MB für die SAP-Instanzen sowie einen CPU-Bedarf von 6.200 SAPS ergibt.
SAP BASIS
Zurück zum Seiteninhalt