Verarbeitung durch Dialog- oder Onlinebenutzer
Enhancement Package Installation
Im oberen Bereich des rechten Fensters finden Sie Verwaltungsinformationen. Das Feld Instanz zeigt Ihnen den Namen der SAP-Instanz an bzw. Total, wenn Sie das gesamte SAP-System analysieren. Im Feld Tasktyp finden Sie die Information darüber, welchen Task-Typ Sie gewählt haben (mit der Schaltfläche Tasktyp in der Schaltflächenleiste). Anhand der Daten für Zeitraum, Erster Satz und Letzter Satz können Sie kontrollieren, ob Datenerhebung und Verdichtung im gesamten ausgewählten Zeitraum ordnungsgemäß erfolgt sind.
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
Haben Sie noch Fragen?
Finden Sie nur sporadisch hohe Datenbankzeiten, achten Sie im Einzelsatz darauf, ob Sie den Eintrag Note: Tables were saved in the Table buffer finden. Dieser Eintrag zeigt an, dass Tabellen, die von der Datenbank gelesen wurden, im Tabellenpuffer gespeichert werden. Ist das SAP-System nach dem Starten einige Zeit unter Last gelaufen, sollten sich alle benötigten Tabellen im Tabellenpuffer befinden und nicht mehr nachgeladen werden müssen. Finden Sie diesen Eintrag häufig im produktiven Betrieb, deutet dies auf Probleme mit Verdrängungen oder Invalidierungen im Tabellenpuffer hin. Fahren Sie in diesem Fall mit der Analyse in Kapitel 12, »SAP-Pufferung«, fort.
Sie können eine oder mehrere Anmeldegruppen einrichten, die vom SAP Web Dispatcher für direkte ABAP-Webservice-Anfragen verwendet werden sollen. Wenn Sie keine Anmeldegruppen für den SAP Web Dispatcher konfigurieren, verteilt er die Last auf alle ABAP-Instanzen, auf denen der ICM konfiguriert ist. Sie können aber auch bestimmen, dass bestimmte Gruppen von Anfragen anhand ihrer URLs auf dedizierte Anmeldegruppen verteilt werden.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Mithilfe der neuen Augen gelingt ihm letztendlich der Zutritt in den gesicherten Bereich der „Precogs“ und er kann mit seinen Nachforschungen beginnen.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Eine Verdrängung findet immer dann statt, wenn ein Objekt in den Puffer geladen wird und der freie Platz im Puffer zu klein ist, um es komplett zu speichern.