SM58 Transaktionaler RFC
Benutzer anlegen, Rollen zuweisen, Benutzer sperren und entsperren, etc
Darüber hinaus bereichern Sie unser Team mit: Kenntnissen oder Erfahrungen in den Bereichen SAP-NetWeaver-Technologien (bspw AS-Java, AS-ABAP, S/4HANA SAP PI, SAP BI, SAP Gateway oder SAP-Foldersmanagement), Erfahrungen in der Administration von Windows- oder Linux-Serversystemen, Datenbanken oder Webanwendungen, Kenntnisse oder Erfahrungen in der Administration von Server-Hardware und Speichertechnologien, sehr gute konzeptionelle Fähigkeiten im Systemdesign und der Systemintegration, sehr gute Kenntnisse im Bereich sicherheitsrelevanter Themen des IT-Systembetriebs, gute Teamfähigkeit, gute kommunikative Fähigkeiten und eine dienstleistungsorientierte Einstellung mit hoher Eigenmotivation und Leistungsbereitschaft. Gute Deutschkenntnisse in Wort und Schrift werden erwartet (Niveau in Anlehnung an mindestens B2). Regelmäßige Fortbildungen helfen Ihnen, Ihre persönlichen Kompetenzen gezielt weiterzuentwickeln.
In Metadatenpuffern werden Verwaltungsinformationen gespeichert. Dazu gehören die Verwaltungsinformationen zu den Tabellen und sonstigen Datenbankobjekten (Katalog) sowie Laufzeitinformationen (z. B. Statistiken). Ein weiterer wichtiger Metadatenpuffer ist der Puffer, in dem Ausführungspläne für SQL-Anweisungen gespeichert werden, damit diese nicht immer wieder neu berechnet werden müssen. Bei SAP HANA wird dieser als SQL Plan Cache, bei Oracle als Shared Cursor Cache bezeichnet.
REDUKTION UND VERMEIDUNG VON ORGANISATORISCHEN REIBUNGSPUNKTEN
Daher können auch kritische Berechtigungen, Profile und Rollen bestehen, die nicht in das von SAP definierte Namensschema passen. Manuell ist die Identifikation kritischer SAP Berechtigungen insgesamt schwierig. Es sind jedoch Werkzeuge verfügbar, die automatisiert auf kritische Berechtigungen prüfen. Dabei sind die kritischen SAP Berechtigungen in der Regel durch spezielle Prüfsoftware vordefiniert. Sind die kritischen Berechtigungen, Profile und Rollen identifiziert, so sollten diese gemäß der Berechtigungsplanung angepasst werden. Im Anschluss ist zu prüfen, ob das gewünschte Systemverhalten erreicht wurde oder ob es zu Fehlfunktionen kommt. Dieser Anpassungsprozess kann bei stärkeren Veränderungen unter Umständen aufwendig sein und sollte nicht am Produktivsystem durchgeführt werden.
Simulationen mit SAP-Benchmarks liefern uns also wertvolle Ergebnisse, die uns helfen, reale SAP-Systeme zu konfigurieren. Einige Punkte können SAP-Benchmarks dagegen nicht berücksichtigen. Die Benchmarks berücksichtigen nur die Transaktionsverarbeitung (Online Transaction Processing, OLTP) der entsprechenden Anwendung, da diese normalerweise als performancekritischer eingestuft werden als das Reporting (Online Analytical Processing, OLAP). (Das Buchen von Kundenaufträgen, Lieferungen und Rechnungen ist wichtiger als das Reporting über diese Prozesse.) Reporting-Aktivitäten sind normalerweise datenbanklastiger; daher wird in einem realen SAP-System der Anteil der Datenbanklast im Verhältnis zur Dialog- und Verbuchungslast größer sein; typischerweise wird der Anteil der Datenbankinstanz zwischen 10 und 30 % liegen. Das Verhältnis der Anzahl der Dialog- Workprozesse zur Anzahl der Verbuchungs-Workprozesse ist darüber hinaus von den konkreten Anforderungen an das System abhängig.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Der SAP Standard bietet verschiedene Ansätze für die Absicherung des Gateways.
Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Durch die Anbindung an den Personalprozess wird der Änderungsprozess automatisch angestoßen sobald in der Personalabteilung der Stammdatensatz angepasst wird.