SAP Basis Installation der SAP-Milieus - SAP Stuff

Direkt zum Seiteninhalt
Installation der SAP-Milieus
E-Learning Content selbst erstellen:
Sie gelangen zu einer Liste, die neben allen mehrfach ausgeführten SQL-Anweisungen auch die Information enthält, wie oft diese ausgeführt wurden. Zusammen mit der verdichteten Zusammenfassung des SQL-Trace lässt sich abschätzen, wie groß der Performancegewinn ist, wenn man durch geschicktere Programmierung die identischen SQL-Anweisungen vermeidet. Nach dieser Vorauswertung durch den SQL-Trace verfügen Sie über alle Informationen, die Sie zu einer detaillierten Analyse benötigen:

Entweder werden zeitweise Programmaufrufe blockiert, die eigentlich erwünscht sind oder es müssen enorm große Gateway-Logs analysiert werden. Würde man sich nun aufgrund des hohen Arbeitsaufwands dazu entscheiden, dauerhaft auf die Nutzung der Zugriffskontrolllisten zu verzichten, stellt dies eine große Sicherheitslücke dar. Das ungeschützte System besitzt keine Einschränkungen bezüglich der externen Dienste, die sich registrieren dürfen und darüber hinaus sind auch keine Regelungen zur Ausführung von Programmen vorhanden. Eine mögliche Konsequenz wäre beispielsweise die Registrierung eines externen Systems auf dem bösartige Programme vorhanden sind. In dem Moment, wo ohne jegliche Kontrolle fremde Programme auf dem eigenen System ausgeführt werden, kann man davon ausgehen, dass großer Schaden angerichtet wird. Dieser reicht beispielsweise von einem unbemerkten Auslesen von Einkaufs- und Verkaufszahlen über ein Abzweigen finanzieller Mittel bis hin zu einem Lahmlegen oder Manipulieren des gesamten Systems. Darüber hinaus ist dieses Szenario auch bei schlecht gepflegten Zugriffskontrolllisten möglich. Unsere Lösung: secinfo und reginfo Generator für SAP RFC Gateway Um das Problem zu lösen, haben wir einen Generator entwickelt, der auf Basis von Gateway-Logs automatisiert secinfo und reginfo Dateien erstellen kann. Die grundlegende Idee basiert auf dem Logging-basierten Vorgehen. Er übernimmt die Aufgabe der zeitintensiven Analyse der Log-Dateien und gewährt darüber hinaus durch die Automatisierung eine maximale Zuverlässigkeit. Dennoch sollten die Einträge der generierten Dateien von einer Person überprüft werden. Da es sich bei den als Input genutzten Log-Dateien um sensible Daten handelt, verlassen selbstverständlich keine der eingefügten Daten Ihr System. Weitere Informationen zu dem Generator finden Sie hier.
Blockchain Technologie
Im Abschnitt CPU finden Sie die Felder Benutzerauslastung, Systemauslastung und Leerlauf. Diese Werte zeigen an, wie viel Prozent der CPU-Kapazität augenblicklich von Benutzerprozessen (d. h. vom SAP-System, der Datenbank und weiteren Prozessen) und vom Betriebssystem selbst genutzt werden und wie viel Prozent derzeit frei sind. Das Feld Anzahl CPUs gibt die Anzahl der CPU-Fäden (Threads) an. Mittlere Prozesswartezeit ist die Anzahl der Prozesse, die auf einen freien Prozessor warten. Dieser Wert wird im Mittel über 1 Minute, über 5 Minuten und über 15 Minuten angegeben. Die weiteren Werte im Abschnitt CPU sind für die Performanceanalyse weniger wichtig.

Noch vor zehn Jahren war SAP HANA nicht viel mehr als ein Versprechen, das die Augen des SAP-Vorstandsvorsitzenden Hasso Plattner zum Leuchten brachte. Kaum vorstellbar, dass alle SAP-Kunden in gerade einmal zehn Jahren ihre Oracle- und Microsoft-Datenbanken vollständig abgelöst haben werden.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Vielmehr bietet das SAP-System die Möglichkeit, diese Daten über im Hintergrund laufende Schnittstellenprogramme in das System zu übertragen.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Zur Dokumentation und Aufbereitung der Ergebnisse wie auch zur wissenschaftlichen Betrachtung des Themengebiets wurde parallel zum Projekt eine Masterarbeit initiiert.
SAP Stuff
Zurück zum Seiteninhalt