SAP Basis SM12 Sperreinträge selektieren - SAP Basis

Direkt zum Seiteninhalt
SM12 Sperreinträge selektieren
Das NUMA-Problem
Logische Lesezugriffe - Gesamte Anzahl der Lesezugriffe. Diese Zahl errechnet sich aus der Addition der aus dem Puffer und von der Festplatte gelesenen Blöcke bzw. Pages.

Schlechte Performance einer betriebswirtschaftlichen Business-Anwendung ist eine einfache Möglichkeit, um einen Kunden zu verärgern. Die Performance betrifft dabei den Dialogteil der Anwendung, d. h. den Teil, in dem Daten eingegeben und gespeichert werden, sowie die automatische Hintergrundverarbeitung, die Daten weiterverarbeitet, ohne dass der Kunde online ist. Schlechte Performance der Dialoganwendung trifft den Kunden sofort bei der Dateneingabe, schlechte Performance der angeschlossenen Hintergrundanwendungen trifft ihn indirekt, weil etwa das von ihm bestellte Produkt nicht in der versprochenen Zeit geliefert wird.
Durchführen von Releasewechsel und Upgradeprojekten
Hierdurch wird der technische User zum Dialog-User und eine Anmeldung im SAP System ist uneingeschränkt möglich. Also meldet sich Johannes mit dem bekannten Passwort des RFC Users im Produktivsystem an. Dank sehr weitreichender Berechtigungen hat er fortan Zugriff auf allerlei kritische Tabellen, Transaktionen und Programme in Produktion. Mit der Identität des RFC Users beginnt Johannes mit der technischen Kompromittierung des Produktivsystems… RFC Sicherheit: Alles nur erfunden – oder alltägliche Bedrohung? Ob nun eine simple Verkleidung, veränderte biometrische Eigenschaften oder ein gekaperter, technischer User im SAP System: die Grundlage der Kompromittierung ist dieselbe. Eine Person nutzt eine andere Identität, um Zugang und Berechtigungen zu geschützten Bereichen zu bekommen. Außerdem hätte das Übel in allen drei Geschichten durch Pro-Aktivität verhindert werden können. Wann haben Sie sich das letzte Mal Gedanken über die Sicherheit Ihrer RFC Schnittstellen gemacht? Können Sie mit Sicherheit sagen, dass alle Ihre technischen RFC User nur die Berechtigungen besitzen, die sie auch tatsächlich benötigen? Und wissen Sie eigentlich wer genau die Passwörter dieser User kennt? Können Sie zu 100% ausschließen, dass nicht jetzt in diesem Moment ein SAP User mit falscher Identität Ihre Produktivsysteme infiltriert? Change now: Es geht um Pro-Aktivität! Doch bevor Sie jetzt beginnen und sich auf die Suche nach dem „Identitäten-Wandler“ begeben (was ich wirklich nicht empfehlen möchte!), schlage ich vor, dass Sie die Wurzel des Übels fassen und Ihre RFC Sicherheit proaktiv stärken. Wenn Sie also mehr erfahren möchten, habe ich hier folgende 3 Tipps für Sie: 1) Unser E-Book über SAP RFC-Schnittstellen 2) Unser kostenloses Webinar zum Thema RFC-Schnittstellen bereinigen 3) Blogbeitrag über unser Vorgehen zur Optimierung von RFC Schnittstellen Wie immer freue ich mich auf Ihr Feedback und Ihre Kommentare direkt unterhalb dieser Zeilen!

In diesem Abschnitt stellen wir Ihnen die Schritte der Datenbankperformanceanalyse anhand einer SAP-HANA-Datenbank vor. In Anhang A, »Datenbankmonitore«, finden Sie Informationen und Hinweise zu den anderen Datenbanken. Kapitel 13, »Optimierung von Datenbankanfragen mit SAP HANA«, beschäftigt sich im Detail mit SAP HANA.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Grundsätzlich ermittelt der Workload-Monitor die Systemlastdaten einmal pro Stunde aus den Statistikdateien der einzelnen Komponenten.

SAP empfiehlt ein Rollendesign für Fiori Berechtigungen basierend auf den definierten Katalogen und Gruppen im Launchpad.
SAP BASIS
Zurück zum Seiteninhalt