SAP Basis Archivprotokoll - SAP Basis

Direkt zum Seiteninhalt
Archivprotokoll
SAP Berechtigungskonzept
Sie gelangen zu einer Liste, die neben allen mehrfach ausgeführten SQL-Anweisungen auch die Information enthält, wie oft diese ausgeführt wurden. Zusammen mit der verdichteten Zusammenfassung des SQL-Trace lässt sich abschätzen, wie groß der Performancegewinn ist, wenn man durch geschicktere Programmierung die identischen SQL-Anweisungen vermeidet. Nach dieser Vorauswertung durch den SQL-Trace verfügen Sie über alle Informationen, die Sie zu einer detaillierten Analyse benötigen:

Wie wir in SAP-Basis erläutert haben, ist Ihr SAP-Basis-Administrator (oder Team) direkt dafür verantwortlich, dass Ihre SAP-Landschaft gesund, online und auf dem neuesten Stand ist. Dies beinhaltet: Tägliche Wartung: Basis-Administratoren überprüfen Protokolle, beheben Fehler und stellen sicher, dass Ihr System ordnungsgemäß funktioniert. Job-Planung: Ihr System muss verschiedene automatische Hintergrundaufträge ausführen, die Ressourcen verbrauchen. Ihr Administrator muss diese Aufgaben sorgfältig planen, wenn die Nachfrage der Benutzer gering ist, damit sie die Leistung nicht beeinträchtigen. Vorausschauende Planung: Im Idealfall sollte Ihr SAP-Systemadministrator die erforderlichen Anpassungen an Ihrer Systemlandschaft vornehmen, bevor die Endbenutzer davon betroffen sind. Dies erfordert eine sorgfältige Planung und die Vorwegnahme langfristiger Trends. Projekte: Ihr SAP-Basis-Administrator spielt eine Schlüsselrolle bei der Planung und Durchführung von System-Upgrades und Migrationen. Er ist auch für das Transportmanagement zuständig und testet Software-Updates, um sicherzustellen, dass sie mit der Landschaft kompatibel sind. Außerdem muss er sicherstellen, dass sie in der richtigen Reihenfolge installiert werden.
Restore Systeme + DB
Um die Erwartungen eines Benutzers an eine SAP-Anwendung zu erfüllen, ist ein Überwachungs- und Optimierungskonzept notwendig. In dem Maß, wie sich SAP heute Kunden gegenüber nicht mehr als Softwareanbieter, sondern als Lösungsanbieter profiliert, hat sich auch die Aufgabe des Monitorings geändert. Statt vom klassischen System-Monitoring sprechen wir heute vom Solution Monitoring, das nicht mehr nur die einzelnen Systemkomponenten überwacht, sondern den Geschäftsprozess (Business Process) als Ganzes.

Bestenfalls wird für die Zeit, in welcher ein Notfallbenutzer im Einsatz ist, ein gesondertes Protokoll über die getätigten Aktivitäten geschrieben, welches anschließend ausgewertet werden kann. In dem nachfolgenden Kapitel möchte ich Ihnen gerne unsere Best-Practice Herangehensweise zur Umsetzung eines Notfallbenutzerkonzepts erklären. Unsere Herangehensweise zur Verwendung von einem Notfallbenutzerkonzept Wir haben gute Erfahrungen mit dem Einsatz der Xiting Authorizations Management Suite (XAMS) in diesem Bereich gemacht. Diese Suite besteht aus verschiedenen Modulen zur Erstellung von Rollenkonzepten, Verwalten von Berechtigungen inklusive eines Berechtigungskonzepts und ermöglicht zudem die Umsetzung von einem Notfallbenutzerkonzept. Die XAMS arbeitet hier mit einer zeitlich limitierten Zuweisung von Referenzbenutzern mit erweiterten Rechten um das Notfallbenutzerkonzept zu ermöglichen. Hierbei kann ein Self-Service Antrag mit einer Begründung und einer Zeitdauer für die Zuteilung von Sonderrechten erfolgen. Das Antragsfenster ist beispielhaft im folgenden Screenshot dargestellt: Auswertung der Nutzung des Notfallbenutzerkonzepts Sobald dieser Antrag angestoßen wurde, wird für den User ein neuer Modus geöffnet, in welchem er mit den erweiterten Rechten arbeiten kann. Zusätzlich, kann je nach Konfiguration ein hinterlegter Workflow als Genehmigungsprozess angestoßen werden, oder es werden vorher definierte Verantwortliche zur Überprüfung der Aktivitäten per Email benachrichtigt. Sobald die Session mit dem Notfallbenutzer beendet wurde, erhalten die Verantwortlichen eine weitere Email mit den protokollierten Aktivitäten des Users mit den erweiterten Berechtigungen. Eines dieser Protokolle ist im nächsten Screenshot zu sehen: Diese Protokolle können auch im System angeschaut werden. Hier bekommen Sie nach einer Selektion der User einen Überblick über alle gelaufenen Sessions. Es gibt zusätzlich die Möglichkeit getätigte Aktivitäten mit Sonderrechten nach einer entsprechenden Auswertung zu genehmigen. Hierdurch kann sich der Verantwortliche einen Überblick über die getätigten Aktivitäten mit dem Notfallbenutzer verschaffen. Wenn Sie dieses Notfallbenutzerkonzept verwenden und die genannten Schritte befolgen können Sie folgende Punkte sicherstellen: Jeder User auf dem Produktivsystem behält seine ursprünglich notwendigen Rechte.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Um den Kontrollen durch die Iris-Scanner und letztendlich seiner eigenen Festnahme zu entkommen, lässt er sich von einem Arzt illegal neue Augen einsetzen und agiert fortan unter einer neuen Identität.

In Wahrheit fühlt er sich immer häufiger ungerecht behandelt.
SAP BASIS
Zurück zum Seiteninhalt