SAP Basis Technologische Basis für SAP Fiori (SAP Gateway) - SAP Basis

Direkt zum Seiteninhalt
Technologische Basis für SAP Fiori (SAP Gateway)
SAP-HANA-Einsatzszenarien
Zur Auswertung des Speicherabzugs starten Sie den Memory Inspector über System > Hilfsmittel > Speicheranalyse > Speicherabzüge vergleichen in einer beliebigen Transaktion oder über den Transaktionscode S_MEMORY_INSPECTOR. Der Memory Inspector listet im oberen Teil des Bildschirms alle Speicherabzüge auf. Im unteren Teil befinden sich die Details zu einem Speicherabzug. Dabei werden die Objektarten Programme, Klassen, dynamische Speicheranforderung einer Klasse, Tabellenrümpfe, Strings und Typen anonymer Datenobjekte unterschieden. Es werden unterschiedliche Ranglisten angeboten, nach denen sich die Objekte sortieren lassen. Zu jedem Speicherobjekt werden die Werte gebundener allokierter, gebundener benutzter, referenzierter allokierter und referenzierter benutzter Speicher ausgegeben. Eine ausführliche Beschreibung der Ranglisten und der angezeigten Werte finden Sie in der SAP-Hilfe.

Das Mandantenkonzept von SAP ermöglicht es, ein SAP-System in mehrere logische Subsysteme - Mandanten - zu unterteilen. Diese Subsysteme können wie eigene Systeme betriebswirtschaftlich voneinander unabhängig und isoliert genutzt werden. Aber wie sind mandantenunabhängige Transaktionen zu behandeln? Wie können Sie verhindern, dass ein Mandant auf den anderen zugreifen kann und warum sollten Sie das verhindern wollen? In diesem Blog-Beitrag werde ich Ihnen diese Fragen beantworten und dabei einige Negativ-Beispiele diskutieren. Warum ist es wichtig mandantenunabhängige Transaktionen gesondert zu betrachten? Stellen Sie sich vor, dass jeder Ihrer Mitarbeiter einen Mandanten im Produktivsystem anlegen oder ändern darf, oder noch schlimmer - beides. Das Anlegen und Ändern eines Mandanten im Produktivsystem erfolgt autorisiert und dokumentiert – Sie fragen sich, was dabei schon schiefgehen könnte? Das Risiko in diesem Fall ist ein Verlust der Integrität von System und Daten, der Verlust der Vertraulichkeit: Mit jedem neu angelegten Mandanten lebt der Superuser SAP* mit seinen umfassenden, auch mandantenübergreifenden Rechten und dem vergebenen Standardpasswort auf.
Transportaufträge anhängen
Dabei ist für Betriebssysteme, die kontinuierlich Speicher auslagern (z. B. Microsoft Windows), die Paged-in-Rate entscheidend, für andere Betriebssysteme hingegen, die erst bei Bedarf auslagern (die meisten UNIX-Derivate), die Paged-out-Rate. Umgekehrt bedeutet das Überschreiten dieser Richtwerte nicht automatisch, dass ein Hardwareengpass vorliegt. Vielmehr sollten Sie in diesem Fall mithilfe des Workload-Monitors prüfen, ob sich die CPU-Auslastung bzw. die Paging-Rate negativ auf die Antwortzeiten auswirkt. Entsprechende Analysen finden Sie in Abschnitt 3.4.1, »Allgemeines Performanceproblem analysieren«.

Daher können auch kritische Berechtigungen, Profile und Rollen bestehen, die nicht in das von SAP definierte Namensschema passen. Manuell ist die Identifikation kritischer SAP Berechtigungen insgesamt schwierig. Es sind jedoch Werkzeuge verfügbar, die automatisiert auf kritische Berechtigungen prüfen. Dabei sind die kritischen SAP Berechtigungen in der Regel durch spezielle Prüfsoftware vordefiniert. Sind die kritischen Berechtigungen, Profile und Rollen identifiziert, so sollten diese gemäß der Berechtigungsplanung angepasst werden. Im Anschluss ist zu prüfen, ob das gewünschte Systemverhalten erreicht wurde oder ob es zu Fehlfunktionen kommt. Dieser Anpassungsprozess kann bei stärkeren Veränderungen unter Umständen aufwendig sein und sollte nicht am Produktivsystem durchgeführt werden.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Über diesen Weg gelangen Sie ebenfalls auf den Hauptbildschirm des Workload-Monitors in die Sicht Last der letzten Minuten.

Für eine langfristig angelegte Partnerschaft ist dies in unseren Augen selbstverständlich.
SAP BASIS
Zurück zum Seiteninhalt