Betreuung SAP-Module
Incident Management
Ist das UPL einmal aktiviert, können Sie auf die Nutzungsdaten wie folgt zugreifen: Solution Manager: BW Query 0SM_CCL_UPL_MONTH (weitere, vordefinierte Querys vorhanden) Managed System: Report /SDF/SHOW_UPL Auf Basis der Datensammlung des UPL können Sie nun weitere Funktionalitäten des CCLM nutzen, um beispielsweise Eigenentwicklungen, welche längere Zeit ungenutzt ist, zu dekommissionieren. Kennen Sie das UPL der SAP und nutzen Sie es bereits, um weitere Informationen über ihre bestehende Systemlandschaft zu gewinnen?
Voraussetzung für die Einstellung ist ein einschlägiges abgeschlossenes Hochschulstudium (Bachelor, FH-Diplom) vorzugsweise in Informatik, Wirtschaftsinformatik, Mathematik oder einer naturwissenschaftlichen Disziplin sowie eine mindestens dreijährige praktische Erfahrung. Idealerweise verfügen Sie darüber hinaus über eine abgeschlossene wissenschaftliche Hochschulbildung (Master, Uni-Diplom).
Checkpoints und Savepoints
Für den Benutzer ist die mittlere Antwortzeit seiner Transaktionen die entscheidende Größe. Die mittleren Antwortzeiten der Kerntransaktionen, d. h. der Transaktionen, von deren Performance der Geschäftsablauf empfindlich abhängt, sollten Sie genau überwachen und sich eigene Richtwerte setzen. Folgende Fragen sollten Sie bei der Analyse des Transaktionsprofils beantworten: Sortieren Sie das Transaktionsprofil nach S DB-Zeit. Welche Transaktionen verursachen die höchste Datenbanklast? Sortieren Sie das Transaktionsprofil nach S CPU-Zeit. Welche Transaktionen verursachen die höchste CPU-Last? Fallen Ihnen Transaktionen auf, bei denen der Anteil der Datenbankzeit bzw. der Anteil der CPU-Zeit deutlich über 60 % der gesamten Antwortzeit liegt? Solche Transaktionen sollten mit dem SQL-Trace bzw. dem ABAP-Trace untersucht werden. Das weitere Vorgehen bei der Analyse einzelner Programme und Transaktionen wird in Kapitel 5, »Optimierung von ABAP-Programmen«, beschrieben. Fallen Ihnen kundeneigene Programme und Transaktionen auf, die eine hohe Last verursachen?
SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
Des Weiteren hilft uns die toolgestützte SAP Administration dabei, vereinbarte SLA zu erreichen.
Selbstverständlich umfasst dies regelmäßige Aufräumarbeiten (SAP house keeping) und Wartungsarbeiten wie das Einspielen von SAP Patches, Fehlerkorrekturen oder ähnlichem.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.