SAP Basis Grenzen der vertikalen Skalierung

Direkt zum Seiteninhalt
Grenzen der vertikalen Skalierung
Beendete Prozesse
Um die Virtualisierung zu erreichen, gibt es Ansatzpunkte auf drei unterschiedlichen Ebenen: Lösungen, die auf der Ebene unterhalb des eigentlichen Betriebssystems ansetzen, ermöglichen es, ganze Instanzen des Betriebssystems zu virtualisieren, d. h., es können sogar Instanzen unterschiedlicher Betriebssysteme auf einem Rechner betrieben werden. Beispiele für solche Lösungen sind VMware und XEN. Betriebssysteme selbst bieten ebenfalls Virtualisierungslösungen an, bei diesen Lösungen können auf dem Betriebssystem mehrere Partitionen eingerichtet werden, auf denen Anwendungssoftwareinstanzen betrieben werden können (z. B. IBM Dynamic LPAR und Micropartioning LPAR, HP Integrity Virtual Machines). Schließlich stellt auch die SAP-Software selbst eine Virtualisierung auf einer Ebene oberhalb des Betriebssystems zur Verfügung. Durch die durchgängige Verwendung virtueller Servernamen innerhalb des SAPSystems können SAP-Instanzen mit dem SAP Landscape Management (LVM) flexibel gemanagt werden, also z. B. innerhalb kürzester Zeit umgezogen werden. SAP unterstützt Virtualisierungslösungen auf allen drei Ebenen. Alle Lösungen bieten große Vorteile im flexiblen Management von Systemen, haben aber auch spezifische Nachteile.

Im SQL-Trace werden allerdings die Pufferladevorgänge mitgeschrieben. Da man in der Regel im SQL-Trace nicht an der Aufzeichnung von Pufferladevorgängen interessiert ist, sollten Sie ein Programm zunächst einmal ohne Trace ausführen, sodass alle Puffer geladen werden (SAP-Puffer und Datenbankpuffer). Erst den zweiten Lauf sollten Sie per SQL-Trace protokollieren und auswerten.
Erste und folgende Ausführungen
Sie können sich mit der Transaktion SPAM jederzeit über den Einspielstatus Ihres Systems informieren. Die Transaktion SPAM ist in das SAP-Upgrade-Verfahren eingebunden. SAP Patch Manager (SPAM) (BC-UPG-OCS) SAP AG SAP Patch Manager (SPAM) (BC-UPG-OCS).

Vor Projektbeginn muss geklärt sein, welche Systeme an das IdM angebunden werden und welche Dienste das System erbringen soll. Dies erfordert eine enge Zusammenarbeit zwischen der Fachabteilung und der IT, da spätere Anpassungen oder zusätzliche Systeme die Einführung verlängern und das Budget übersteigen. Vorhandene Daten analysieren Zur erfolgreichen Einführung eines Identity Management Systems ist eine hohe Qualität der Daten unverzichtbar. Die Stammdaten der Benutzer müssen überprüft, aktualisiert oder auch nachgepflegt werden. Eine Automatisierung mit lückenhaften oder gar falschen Daten ist ansonsten nicht denkbar. Berechtigungskonzept überdenken Mit der Einführung eines Identity Management Systems und eines Workflows zur Berechtigungsvergabe sollten die vorhandenen Rollen noch einmal genau unter die Lupe genommen werden. Sie sollten sich fragen, ob der Anwender weiß, welche Rolle er aus dem vorliegenden Katalog auswählt und ob diese ausreichend für seine Aufgabe ist. Rollen-Owner festlegen Nicht nur der Anwender muss wissen, welche Rolle er auswählt. Es muss auch einen Verantwortlichen für die Rolle geben, der die Rolle bei Bedarf anpasst bzw. anpassen lässt oder bei Bedarf als Ansprechpartner fungiert.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Seit den letzten Jahren ist SAP HANA eines der großen Themen im SAP Umfeld.

Dies bedeutet, dass bestimmte Aufgaben nicht nur im Kontext der SAP-Basis, sondern im Gesamtkontext betrachtet werden müssen.
SAP Corner
Zurück zum Seiteninhalt