SAP Basis SMT1 Trusted – Trusting Verbindungen - SAP Basis

Direkt zum Seiteninhalt
SMT1 Trusted – Trusting Verbindungen
Applikationssicht
Mit SAP HANA ändert sich das Bild der Technologieplattform, wie in Abbildung 1.3 vereinfacht dargestellt. Mit SAP S/4HANA und zahlreichen speziell für SAP HANA geschriebenen Anwendungen setzt die SAP ausschließlich auf SAP HANA als Datenbankplattform, in die die Funktionalitäten des SAP TREX und des SAP liveCache nativ integriert sind und die dafür weiterentwickelt wurden. Der SAP NetWeaver AS ABAP (mit dem Programmierparadigma ABAP for HANA) und das BW/4HANA unterstützen aktiv die SAP-HANA-Technologie. Auch dieses Bild erhebt keinen Anspruch auf Vollständigkeit in Bezug auf die dargestellten Komponenten. Auf die Einsatzszenarien von SAP HANA gehen wir im nächsten Abschnitt detaillierter ein.

Darüber hinaus legen Sie auf der Registerkarte Dauer + Art fest, ob RFC und Verbuchungsaufrufe mit aufgezeichnet werden sollen. Wenn Sie die entsprechende Option aktivieren, wird die Information an die entsprechenden Prozesse weitergegeben. Damit ein RFC-Aufruf in einem fremden System aufgezeichnet werden kann, muss dieses System fremde Trace-Aufrufe akzeptieren. Dies wird über den Parameter rstr/accept_remote_trace konfiguriert, der auf true gesetzt sein muss. Die Trace-Datei wird dann auf dem fremden System geschrieben. Wenn Sie den End-to- End-Trace im SAP Solution Manager verwenden, wird diese Funktion automatisch aktiviert, und der End-to-End-Trace liest die Trace-Dateien automatisch zusammen.
Filter auf Programmteile
Die zuvor beschriebenen Aufgaben, die in eher unregelmäßigen Abständen anfallen und auf Grund der fehlenden Routine oder des fehlenden Prozess-Know-hows eine gewisse Komplexität mit sich bringen, sollten dahin gehend geprüft werden, ob diese von einem externen Dienstleister effizienter erbracht werden können. Eine Frage, die es zu beantworten gilt, ist, ob es erforderlich ist, das notwendige Wissen im Unternehmen vorzuhalten, um ggf schneller als der externe Dienstleister reagieren zu können. Beispielsweise bei unternehmenskritischen Systemen. Auch zu beachten sind Aspekte der Sicherheit, da externe Personen Zugriff auf das System erhalten. Fortführend müssen die durch Outtasking erbrachten Leistungen regelmäßig kontrolliert und auf deren Qualität und Dokumentation hin überprüft werden. Eine vollständige Abhängigkeit vom externen Partner darf nicht entstehen.

Hier ist zuerst die Rechenzentrumsinfrastruktur mit Stellplatz, weltweiter Netzwerkanbindung, Energie, Kühlung, Notstrom und strikten Zugangsverfahren zu nennen. Dann z. B. die Rechner, die Speichersysteme, das interne und externe Netzwerk, die Schnittstellen zu anderen Systemen oder auch eine ausfallsichere Auslegung der benötigten Komponenten, die die (Hoch-)Verfügbarkeit oder auch den Wiederanlauf im Katastrophenfall (Desaster Recovery) sicherstellen. Zudem Betriebssysteme, Virtualisierungsschicht (oder andere sog. Middleware), Datenbanken sowie die Lösungen und Verfahren zur Sicherung (Backup) und Wiederherstellung (Recovery) der Daten. All das samt technischer Überwachung und Wartung gemäß industrieweit üblichen Standards wie z. B. ISO 27001 oder den Prozessvorgaben der IT-Infrastructure Library (ITIL) , zählt zu den Aufgaben die der IT-Dienstleister in dieser Ebene übernimmt.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Die entsprechenden SAP-Profilparameter finden Sie mithilfe der Funktion Current parameters.

Problem ist nun, dass der Transportauftrag im System nun den Status "abgelehnt" innehat und daher nicht mehr transportiert werden kann.
SAP BASIS
Zurück zum Seiteninhalt