SAP Basis Datenbank Management - SAP Basis

Direkt zum Seiteninhalt
Datenbank Management
ST06 Operating System Monitor
Falls Sie in der Abbruch-Meldung einen tp-Step genannt bekommen, handelt es sich um einen transportauftrag-unabhängigen Schritt, dessen Protokolle sich nicht mit Protokolle anzeigen lassen. Analysieren Sie in diesem Fall die folgenden Dateien: tp-Step 6: P
tp-Step N: N
tp-Step S: DS
Alle Protokolle befinden sich in /usr/sap/trans/log.

Anschließend gelangen Sie auf einen Bildschirm mit den statistischen Sätzen, die den Selektionskriterien entsprechen. Über die Schaltfläche Sel. Fields können Sie aus einer Liste auswählen, welche statistischen Werte Sie in der Liste sehen möchten. Abbildung 3.6 zeigt z. B. die statistischen Sätze von SD-Transaktionen eines Benutzers. Als Darstellungsart wurde Show business transaction summ gewählt, d. h., die zu einer Transaktion gehörigen Sätze stehen zusammen. Sie erkennen unter Transaktion VA01 eine Abfolge von zehn Dialogschritten und einem Verbuchungsschritt.
AUTOMATISIERUNG VON AUFGABEN VORANTREIBEN
Eine weitere Möglichkeit, Internetbenutzer an die SAP-Applikationsebene anzubinden, ist die Verwendung eines JSP-Servers (Java Server Pages) oder eines Java-Applikationsservers. Die verwendeten Sprachen sind HTML und Java, die Programmiermodelle sind JSP oder Java-Servlets. Ein Beispiel für Lösungen, die dieses Programmiermodell zur Realisierung der Präsentationslogik verwenden, ist das SAP Enterprise Portal. Auch Teile der Anwendungslogik können in einem Java-Applikationsserver realisiert sein (als sogenannte Enterprise JavaBeans, EJB).

Ein SAP HANA System lebt von Anwendungen. Wenn Sie diese Anwendungen entwickeln, sollten Sie frühzeitig daran denken, diese absichern. HTTPS zu verwenden statt HTTP gehört zu den Basics. Darüber hinaus sorgen Sie für eine sichere Authentifizierung und implementieren einen Secure Software Development Lifecycle um die Sicherung in Ihren Eigenentwicklungen sicher zu stellen. Bei Ihren Anwendungen fangen Sie besser früh an, diese auf Risiken zu untersuchen und betreiben diesen Sicherungsprozess regelmäßig. Den Zugriff auf Quelltexte können Sie im weiteren Verlauf analysieren und einschränken. Bauen Sie sich ein Risikoregister auf und behandeln sie Sicherheitslücken risikobasiert. Je später Sie ein Risiko entdecken, desto teurer wird die Behebung. Weitere Informationen zum SAP Security ergänzend zum Artikel finden sie hier. Haben Sie weitere Fragen oder Anregungen zur Thematik? Möchten Sie, dass wir weiter auf die Thematik eingehen? Ich freue mich auf Ihr Feedback!

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

SAP Basis umfasst drei Schichten.

Für die SAP-Basis stellt dieser Schritt eine Bestandsaufnahme dar.
SAP BASIS
Zurück zum Seiteninhalt