Reporting
TROUBLE-SHOOTING
Das Bearbeiten eines Verbuchungsauftrags bzw. eines Spool-Auftrags wird dabei als ein Transaktionsschritt gezählt. Ein Hintergrundprogramm kann in einen oder mehrere Transaktionsschritte aufgeteilt sein. In diesem Buch wird daher anstelle von Dialog Step der deutsche Begriff Transaktionsschritt verwendet.
Diese Maßnahmen bieten sich nicht nur für kundeneigene Programme an. Auch häufig genutzte performancekritische Transaktionen des SAP-Standards können mit einem Trace regelmäßig überwacht werden. Beobachten Sie mit der Zeit z. B. ein Anwachsen der Laufzeit einzelner SQL-Anweisungen, könnte dies das Signal dafür sein, eine Archivierung der entsprechenden Tabelle zu planen.
Installation und Konfiguration der SAP® Systeme
Die Aufgaben umfassen jedoch auch strategische und planerische Aspekte. Administratoren legen zum Beispiel Anforderungen und Standards fest, wählen und steuern Upgrades oder Erweiterungen, implementieren Monitoring-Prozessen, kümmern sich um erforderliche Backups sowie um das Notfallmanagement.
Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.
Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.
Das Dialogfenster bietet vergleichbare Funktionen wie das SAP-Client-Plug-in für Webtransaktionen.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Bei Rechnern, die ausschließlich ABAP-Instanzen tragen, können mäßige Paging-Raten von bis zu 20 % des physischen Hauptspeichers pro Stunde toleriert werden.