SAP Basis Workprozesse überwachen - SAP Basis

Direkt zum Seiteninhalt
Workprozesse überwachen
SPAM/SAINT-Update einspielen
Noch ein wichtiges Beispiel ist die Leseberechtigung für TemSe-Objekte. Die temporären Dateien werden oft vergessen, denn häufig wird nicht bedacht, dass zwischengespeicherte (streng) vertrauliche Daten, die nur für einen Benutzer bestimmt sind (Eigentümer), unbefugt von einem anderen Benutzer eingesehen werden können - und das mandantenübergreifend. Die erwähnten Beispiele zeigen uns, wie wichtig es ist die Berechtigungen für mandantenunabhängige Transaktionen mit Bedacht zu vergeben. Download Transaktionstabellen Die Transaktionen, welche die Beispiele von oben ermöglichen, inkl. bestimmter Ausprägungen der zugehörigen Berechtigungsobjekte und unsere Empfehlungen dazu finden Sie in der Datei „Kritische mandantenübergreifende Berechtigungen“ zum Download. Weitere mandantenunabhängige Transaktionen befinden sich in der Datei „Cross Clients TCODES“. Die Kritikalität dieser Transaktionen sollte je nach Kontext bewertet werden. Ich empfehle, stets vorsichtig damit umzugehen und diese Transaktionen im Hinterkopf zu behalten.

Wie entsteht Konsensus in einer Blockchain? Sobald man sich entscheidet, eine Zahlung an jemanden zu senden, muss man den Private Key nutzen, um diese zu „signen“ (zu Deutsch: unterschreiben). Dies bedeutet nichts anders als, dass man eine andere Public Adresse angibt, an die man das Geld senden will, und diese Transaktion mit seinem eigenen Private Key bestätigt. Es gibt keine zentrale Behörde, an die man die Informationen senden muss, sondern man verbreitet die Information an alle umliegenden Miner. Die Miner leiten diese Infos dann an andere Miner weiter, die wiederum das gleiche tun. Diese sich exponentiell verbreitende Welle an Informationen erreicht innerhalb weniger Millisekunden das gesamte Netzwerk der dezentralen Community. Jedes Mal, wenn ein Miner eine Transaktion erhält, prüft er ob diese Transaktion tatsächlich korrekt ist. Er prüft, welcher Private Key unterschrieben hat, an welche Public Adresse die Transaktion gehen soll und ob der Sender überhaupt genug „Coins“ besitzt für diese Transaktion. Was sind Konsensus-Mechanismen? Jeder Miner, der durch komplexe mathematische Berechnungen eine Transaktion löst wird vom Sender durch eine „Fee“ (Transaktionsgebühr) belohnt. Wie wird nun entschieden, welcher Miner die Transaktionsgebühr bekommt? Denn es kann ja nur einer diese Belohnung bekommen. Außerdem, was passiert, wenn man ein Double Spending versucht, indem man erst eine Transaktion an einen Miner schickt und dann eine andere Transaktion mit dem selben Geld nur eine Millisekunde später an einen anderen? Diese beiden konnten sich ja noch nicht austauschen und somit wären unterschiedlich Informationen im Netzwerk.
PERFORMANCE
Kehren wir zurück zu unserem Sizing-Beispiel. Für den Datenbankserver und die beiden Applikationsserver ermitteln Sie die in Tabelle 4.4 angegebenen Auslastungskennzahlen. Die Hauptspeicherauslastung liegt mit 71.000 MB leicht unterhalb des im Sizing ermittelten Wertes von 76.800MB. Die gemessene CPU-Auslastung in Prozent wurde umgerechnet in die CPU-Auslastung in SAPS. Bei dem Vergleich der tatsächlichen Auslastung mit dem im Sizing ermittelten Wert ist zu berücksichtigen, dass das benutzerbasierte Sizing den CPU-Bedarf so ermittelt, dass sich eine Zielauslastung der CPU von 33 % ergibt. Der gemessene Wert liegt also in unserem Beispiel über dem Sizing-Wert. Anhand der Benutzerübersicht im Workload- Monitor (Transaktionscode ST03N) sollten Sie prüfen, ob die tatsächliche Benutzeranzahl mit den Sizing-Daten übereinstimmt.

Die Aufgaben der Performanceüberwachung und -optimierung werden von sehr unterschiedlichen Personen übernommen. Mitarbeiter, die die Fehlerüberwachung durchführen und das Service Level Reporting erstellen, verfügen in der Regel über ein solides Grundverständnis der Technologie und der Anwendung, meistens aber nicht über Spezialkenntnisse. Diese Forderung ergibt sich aus der Tatsache, dass eine Systemüberwachung 7 × 24 Stunden aufrechterhalten werden muss und für diese Aufgabe nicht Spezialisten aus allen Bereichen verfügbar sein können. Im Rahmen der Überwachung oder der Erstellung des Service Level Reportings muss ein Help-Desk-Mitarbeiter oder Manager in der Lage sein zu entscheiden, ob er einen Spezialisten hinzuziehen muss. Mit anderen Worten: Man darf keinen Datenbankexperten benötigen, um zu entscheiden, ob man einen Datenbankexperten benötigt.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben.

Sofern nötig, greifen die Hardwarepartner über ihre SAP Competence Center auf die entsprechenden Sizing-Experten der SAP zurück.
SAP BASIS
Zurück zum Seiteninhalt