SAP Basis Laufzeitanalyse von ABAP-Programmen - SAP Basis

Direkt zum Seiteninhalt
Laufzeitanalyse von ABAP-Programmen
SQ01 Pflege SAP Query
Aus dem Tagesgeschäft in seiner Abteilung hat er bereits viele hilfreiche Informationen sammeln können: Die RFC Schnittstellen und die zugehörigen technischen RFC Benutzer kennt Johannes aus seiner Arbeit mit den Applikationen. Auch das Passwort für diverse technische RFC User hatte er schnell über den Flurfunk mitbekommen („Solange Passwörter nur per Telefon kommuniziert werden und niemals schriftlich ausgetauscht werden, sind wir sauber!“). Und dass die RFC User selbst in Produktivsystemen großzügig berechtigt sind, ist längst kein Geheimnis mehr („Lieber mehr Berechtigungen als zu wenig; die RFC Verbindungen müssen rennen, sonst gibt es Ärger aus den Fachbereichen!“). Da Johannes als Entwickler Zugriff auf die SE37 hat, ist es kein Problem sich mithilfe des Funktionsbausteins BAPI_USER_CHANGE den notwendigen Zugriff zu erschleichen - getarnt als RFC User. Kurzum ändert er durch Aufruf des Funktionsbausteins den Benutzertyp eines technischen RFC Benutzers in einem Produktivsystem von auf .

Mehr Sicherheit mit weniger Aufwand Interne Mitarbeiter verfügen häufig nicht über das umfassende Know-How, um alle relevanten Sicherheitsrisiken zu kennen. Unsere Security Experten sind jedoch genau darauf spezialisiert. Wir ermitteln anhand einer standardisierten Vorgehensweise Ihre aktuelle Sicherheitssituation. Anhand der Analyseergebnisse zeigen wir Ihnen, an welchen Stellen sich die Sicherheit Ihrer SAP-Systeme verbessern lässt und zeigen Ihnen mögliche Lösungsansätze auf. Konzentrieren Sie Ihre internen Ressourcen auf Ihr Kerngeschäft, während unsere Experten bei Ihnen vor Ort eine individuell abgestimmte Prüfung an Ihrem SAP-System durchführen, um Ihren Sicherheitsstatus zu ermitteln. SAP Security Check - Unsere standardisierte Vorgehensweise (4-Schritte- Modell) Briefing: Sie melden bei uns Interesse am SAP Security Check an. Ein Berater meldet sich bei Ihnen und bespricht die Details der Prüfung. Sie haben die Gelegenheit, individuelle Fragen zu klären und den Fokus des Sicherheitschecks festzulegen. Datenextraktion: Damit Ihr System nicht durch unsere Prüfung beeinträchtigt wird, exportieren wir manuell oder mithilfe eines Datenexport-Tools die relevanten Daten. Analyse: Unsere Sicherheitsexperten analysieren die Daten, bewerten die Ergebnisse und erstellen Ihren Report. Ergebnisse: Wir besprechen die Ergebnisse vom SAP Security Check mit Ihnen. Sollten Sicherheitsdefizite entdeckt worden sein, geben wir Handlungsempfehlungen, wie Sie die Mängel beheben können. Optional können Sie unsere Experten mit der kurzfristigen Lösung Ihrer Sicherheitsrisiken beauftragen. Ihre Sicherheitsrisiken werden transparent Schnelle Beurteilung Ihres aktuellen SAP-Sicherheitsstatus Detaillierte Analyse und Dokumentation Einfaches Ampelsystem ermöglicht Überblick über die Ergebnisse Sie können für jedes Risiko das Gefahrenpotential für Ihr Unternehmen beurteilen und priorisieren Knowhow Transfer und Handlungsempfehlungen Sie kommunizieren intern mühelos mit dem transparenten und leicht verständlichen Abschlussbericht Sie können die relevanten Sicherheitslücken mit unseren Maßnahmen schließen Optional: Beseitigung von Sicherheitsdefiziten Experten Durch unseren standardisierten Ansatz sind wir in der Lage, die Sicherheit Ihrer SAP-Systeme systematisch und schnell zu beurteilen. Sie müssen kein Berechtigungs-Expertenwissen aufbauen.
SAP Basis Administrator
Die weitere Aufbereitung des Trace nimmt Ihnen in der Praxis der SAP Solution Manager ab und stellt Ihnen die Anfragen auf der Zeitachse dar. Allerdings können Sie auch schon wesentliche Kennzahlen aus der Trace- Datei entnehmen, ohne den SAP Solution Manager zu bemühen. Dazu analysieren Sie die Trace-Datei, die Sie auf dem Präsentationsserver in der Datei BusinessTransaction.xml finden – im Unterverzeichnis \logs unter dem Erstellungsdatum und -namen. Sinnvollerweise öffnen Sie die Datei mit einem Tabellenkalkulationsprogramm oder einem anderen geeigneten Programm zur Visualisierung von XML-Dateien, um sich die Daten anzuschauen. Die erstellten Traces können Sie auf den ABAP-Instanzen mit den in Kapitel 5, »Optimierung von ABAP-Programmen«, vorgestellten Transaktionen (ST05, SE30) auswerten. Der Diagnoseteil des SAP Solution Managers bietet Ihnen in der Sicht Trace Analysis im Workcenter Root Cause Analysis dagegen einen komfortablen Aufriss der Antwortzeiten sowie Auswertemöglichkeiten zu den ABAP- und den Java-Traces. In Anhang E, »Informationsquellen«, finden Sie Verweise auf die Dokumentation und weiterführende Dokumente.

Alle bisher aufgeführten Zeiten werden direkt vom SAP-Workprozess ermittelt, d. h., immer wenn die betreffende Aktion läuft, läuft eine Uhr mit. Bei der CPU-Zeit (Mittlere CPU-Zeit) dagegen »fragt« der SAP-Workprozess am Ende eines Transaktionsschrittes das Betriebssystem, wie viel CPU-Zeit während dieses Transaktionsschrittes verstrichen ist. Die CPU-Zeit wird also vom Betriebssystem ermittelt. CPU-Zeit ist also nicht, wie die oben beschriebenen Zeiten, ein additiver Bestandteil der Antwortzeit, sondern vielmehr wird CPU-Zeit während der Ladezeit, der Roll-Zeit und der Processing- Zeit benötigt.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Das Tool bietet die Möglichkeit eine Beschreibung für jede Rolle zu hinterlegen, welche per Pop-In abrufbar ist.

Dazu subtrahiert man von der gesamten mittleren Antwortzeit alle Zeiten, in denen der SAP-Workprozess keine CPU-Zeit benötigt, nämlich die Dispatcher-Wartezeit, die Datenbankzeit, die Enqueue-Zeit und die Roll-Wartezeit.
SAP BASIS
Zurück zum Seiteninhalt