Zeitprofil erstellen
Aktive Benutzer
Mit der Basisversion 7.40 (Kernel 7.40) treten folgende Neuerungen in Kraft: Der Roll-Memory ist komplett in den Extended Memory integriert worden, die entsprechenden Parameter, die das Verhalten des RollBereichs definieren, sind obsolet (SAP-Hinweis 2085980). Der Tabellenpuffer liegt nun im SAP EG Memory. Durch die Umverteilung dieser Speicherbereiche steht damit netto weniger SAP Extended Memory für die Benutzerkontexte zur Verfügung, obwohl sich in der Summe der Speicherbedarf nicht geändert hat. Durch eine zu knappe Einstellung von SAP Extended Memory (em/initial_size_MB) und SAP EG Memory (em/global_area_MB) kann das damit zu logischen Speicherengpässen führen. Diese Parameter müssen also entsprechend vergrößert werden (siehe SAP-Hinweis 2148571). Alternativ sollten Sie erwägen, mit Version 7.40 auch auf UNIX-Plattformen auf das Zero Administration Memory Management umzusteigen und sich erst einmal auf dessen Einstellungsvorschläge zu verlassen.
Alternativ zum Sizing mit dem Quick Sizer bietet SAP häufig ein sogenanntes T-Shirt-Sizing an. Bei dieser Art von Sizing werden typische Hardwarekonfigurationen beschrieben, die Größenkategorien wie S, M, L und XL entsprechen – daher auch die Bezeichnung T-Shirt-Sizing. Für diese Konfigurationen wird angegeben, wie viele Benutzer bzw. welchen Durchsatz eine bestimmte Konfiguration tragen kann. Ein Beispiel für ein T-Shirt- Sizing ist das Sizing für SAP Enterprise Point-of-Sale (POS). Die Sizing- Guidelines finden Sie im SAP Support Portal unter http://service.sap.com/ sizing > Sizing Guidelines > Industries. Dort finden Sie u. a. die folgenden Angaben für eine mittelgroße Installation mit 100 angeschlossenen Terminals: 800 SAPS und 1 GB Hauptspeicher für den Applikationsserver, 100 SAPS und 1 GB Hauptspeicher für die Messaging-Middleware sowie 400 SAPS und 1 GB Hauptspeicher für die Datenbankinstanz. Bitte beachten Sie, dass diese Zahlen nur ein Beispiel darstellen. Sie können veralten und zeigen auch nur einen kleinen Ausschnitt der Sizing-Anleitung. Sie dürfen daher nicht als Grundlage für ein Sizing verwendet werden.
SAP NetWeaver Application Server Add-on für Code Vulnerability
Fast alle Datenbanksysteme bieten auch spezifische Statistiken über die ausgeführten SQL-Anweisungen an. Diese Statistiken werden bei einigen Datenbanksystemen seit Datenbankstart geführt, bei anderen Datenbanksystemen müssen sie explizit eingeschaltet werden. Anhand dieser Statistiken lassen sich teure SQL-Anweisungen analysieren. Detailliertere Beschreibungen dieser Monitore finden Sie in Abschnitt 13.4, »SAPHANA-Administrationswerkzeuge zur Performanceoptimierung«, und in Anhang A, »Datenbankmonitore«.
Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.
Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.
Migrationen stehen z.B. an, wenn sich ein Kunde dazu entscheidet seine Systeme bei Rödl & Partner zu hosten und die SAP-Systeme daher aus dem Eigenbetrieb oder vom ursprünglichen Hosting Provider zu uns ins Rechenzentrum migriert werden müssen.
Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.
Die URL zum direkten Aufruf des Webzugangs lautet: http://:/sap/bc/webdynpro/sap/dba_cockpit.