Weitere Hinweise zum DBACOCKPIT
Definition von Workflows
SAP-Benchmarks vermitteln Anhaltswerte zum CPU-Bedarf unterschiedlicher SAP-Anwendungen. Die Höhe der einzelnen Säulen zeigt den drastischen Unterschied im CPU-Bedarf. So benötigt ein Benutzer in der Anwendung MM im Vergleich zu einem FIBenutzer fünfmal mehr CPU-Leistung. Dementsprechend hängt auch die Anzahl der zu konfigurierenden Workprozesse stark von den auf der jeweiligen SAP-Instanz eingesetzten Applikationen ab.
Im linken unteren Bildschirmbereich Analysesichten wählen Sie die unterschiedlichen Lastprofile des Workload-Monitors aus, mit denen eine detaillierte Analyse der Lastverteilung und der Antwortzeiten möglich ist. Profile stehen für die technische Analyse (z. B. Task-Typ-Profil, Zeitprofil, Rechnerprofil und Hauptspeicherprofil) sowie für die Anwendungsanalyse (z. B. Transaktionsprofil, Benutzerprofil, Mandantenprofil und Accounting-Profil) zur Verfügung. Wählen Sie hier zunächst das Profil Systemlastübersicht aus, auf das wir im Folgenden zunächst eingehen. Weitere Profile wie das Transaktions- und das Zeitprofil werden wir in den folgenden Abschnitten behandeln.
Planung
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!
Wenn die identifizierten Objekte aus dem SAP-Standard stammen, gilt: In Einzelfällen kann es notwendig sein, SAP-Standardobjekte und deren Eigenschaften (z. B. den Pufferungsstatus) zu ändern. Bevor Sie eine Änderung vornehmen, suchen Sie im SAP Support Portal nach Hinweisen mit dem Programm-, Tabellen- oder Nummernkreisnamen, die Ihnen bestätigen, ob die entsprechenden Objekte modifiziert werden dürfen. Ein derartiger Hinweis entspricht der logischen Analyse des Entwicklers. Eigenmächtige Änderungen können sowohl zu unerwarteten Performanceproblemen als auch zu logischen Inkonsistenzen führen.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
So wird sie zum Beispiel vom System automatisch überwacht.
Durch deren Abhängigkeiten entsteht hohe Komplexität.