SAP Basis Solution Manager - SAP Basis

Direkt zum Seiteninhalt
Solution Manager
Die Administration der SAP Basis
Mit der Summary-Funktion des SQL-Trace lässt sich eine Übersicht über die teuersten SQL-Zugriffe erstellen. Navigieren Sie über Traceliste > Trace nach SQL-Anweisungen verdichten, erscheint eine Liste, die für jede Anweisung die in Tabelle 5.3 angeführten Daten anzeigt. Sortieren Sie diese Liste nach der Laufzeit der SQL-Anweisungen. Die SQL-Anweisungen, die durch die relativ höchste Laufzeit auffallen, sollten Sie bevorzugt bei der weiteren Optimierung behandeln.

Den Datenbankperformancemonitor finden Sie im Datenbankadministrations-Cockpit (DBA-Cockpit), das Sie mit dem Transaktionscode DBACOCKPIT oder im SAP-Menü wie folgt starten: Werkzeuge > CCMS > DB-Administration > DBA-Cockpit. Sie gelangen auf den Bildschirm DBA Cockpit: Pflege der Systemkonfiguration (siehe Abbildung 2.5). Der Bildschirm des DBA-Cockpits gliedert sich in drei Bereiche. Im linken oberen Bereich finden Sie Schaltflächen, um in die Systemkonfiguration zu navigieren und Datenbanken zum Monitoring auszuwählen, denn im DBA-Cockpit können mehrere Datenbanken administriert werden, z. B. die Datenbankinstanzen von ABAP- oder Java-Systemen, alleinstehende Datenbanken- oder SAP-liveCache-Instanzen.
End-to-End-Workload-Analyse
Hohe CPU-Zeiten weisen entweder auf aufwendige Berechnungen im ABAP-Coding oder auf häufige Zugriffe auf den Tabellenpuffer hin. Programme mit einer CPU-Zeit von mehr als 50 % untersuchen Sie detaillierter mit dem ABAP-Trace oder mit dem ABAP Debugger (siehe Kapitel 5, »Optimierung von ABAP-Programmen«).

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

DBIF_RTAB_NO_MEMORY, DBIF_RSQL_NO_MEMORY: Das Programm stößt bei einer Operation in der Datenbankschnittstelle auf einen Speicherengpass.

Je kleiner die Anzahl der physischen Zugriffe im Verhältnis zur Anzahl der logischen Zugriffe ist, desto höher ist die Pufferqualität.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.
SAP BASIS
Zurück zum Seiteninhalt