Konfiguration und Installation von SAP-Systemen
Einplanung von Hintergrund-Jobs, Job-Überwachung, Job-Löschung, etc
Die Workload-Analyse geht von den im System gemessenen Antwortzeiten aus. Sie identifiziert also solche Performanceprobleme, die sich bereits negativ auf Durchsatz und Antwortzeit auswirken (Engpassanalyse). Diese sind entscheidend für den produktiven Betrieb und müssen sofort behoben werden. Die Workload-Analyse hilft Ihnen also auch dabei, Performanceprobleme zu priorisieren. Darüber hinaus gibt die Workload-Analyse Auskunft über die Lastverteilung nach Applikationen (d. h. nach Programmen bzw. Transaktionen) und liefert damit eine Aussage darüber, welche Programme das SAP-System stark belasten. Die Workload-Analyse ist daher ebenfalls der Startpunkt für eine detaillierte Applikationsanalyse.
Bestenfalls wird für die Zeit, in welcher ein Notfallbenutzer im Einsatz ist, ein gesondertes Protokoll über die getätigten Aktivitäten geschrieben, welches anschließend ausgewertet werden kann. In dem nachfolgenden Kapitel möchte ich Ihnen gerne unsere Best-Practice Herangehensweise zur Umsetzung eines Notfallbenutzerkonzepts erklären. Unsere Herangehensweise zur Verwendung von einem Notfallbenutzerkonzept Wir haben gute Erfahrungen mit dem Einsatz der Xiting Authorizations Management Suite (XAMS) in diesem Bereich gemacht. Diese Suite besteht aus verschiedenen Modulen zur Erstellung von Rollenkonzepten, Verwalten von Berechtigungen inklusive eines Berechtigungskonzepts und ermöglicht zudem die Umsetzung von einem Notfallbenutzerkonzept. Die XAMS arbeitet hier mit einer zeitlich limitierten Zuweisung von Referenzbenutzern mit erweiterten Rechten um das Notfallbenutzerkonzept zu ermöglichen. Hierbei kann ein Self-Service Antrag mit einer Begründung und einer Zeitdauer für die Zuteilung von Sonderrechten erfolgen. Das Antragsfenster ist beispielhaft im folgenden Screenshot dargestellt: Auswertung der Nutzung des Notfallbenutzerkonzepts Sobald dieser Antrag angestoßen wurde, wird für den User ein neuer Modus geöffnet, in welchem er mit den erweiterten Rechten arbeiten kann. Zusätzlich, kann je nach Konfiguration ein hinterlegter Workflow als Genehmigungsprozess angestoßen werden, oder es werden vorher definierte Verantwortliche zur Überprüfung der Aktivitäten per Email benachrichtigt. Sobald die Session mit dem Notfallbenutzer beendet wurde, erhalten die Verantwortlichen eine weitere Email mit den protokollierten Aktivitäten des Users mit den erweiterten Berechtigungen. Eines dieser Protokolle ist im nächsten Screenshot zu sehen: Diese Protokolle können auch im System angeschaut werden. Hier bekommen Sie nach einer Selektion der User einen Überblick über alle gelaufenen Sessions. Es gibt zusätzlich die Möglichkeit getätigte Aktivitäten mit Sonderrechten nach einer entsprechenden Auswertung zu genehmigen. Hierdurch kann sich der Verantwortliche einen Überblick über die getätigten Aktivitäten mit dem Notfallbenutzer verschaffen. Wenn Sie dieses Notfallbenutzerkonzept verwenden und die genannten Schritte befolgen können Sie folgende Punkte sicherstellen: Jeder User auf dem Produktivsystem behält seine ursprünglich notwendigen Rechte.
SAP Basis Support & Monitoring
Für die Auswertung der Logdateien nutzen Sie bitte die Transaktion RSAU_READ_LOG. Falls Sie die Security Audit Log Dateien archivieren können Sie diese über die Transaktion RSAU_READ_ARC auslesen.
Schnellere Problemlösungen: Mit einem SAP-Dienstleister erhalten Sie meist schnellere Lösungen für auftretende Probleme. Durch die jahrelange Erfahrung können Experten auf einen Pool an Lösungen zurückgreifen und wissen in jeder Situation, was in welchem Fall am effizientesten und besten ist.
Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.
Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Anhand der Anzahl der Transaktionsschritte können Sie abschätzen, wie oft die Transaktion ausgeführt wurde, wenn Sie wissen, wie viele Transaktionsschritte (Bildwechsel) ein Sachbearbeiter im Mittel pro Vorgang benötigt.
Ob sich in einem Projekt eine Serverkonsolidierung oder eine Virtualisierung als Königsweg erweist, hängt nicht nur von den Kosten für die Hardwarebeschaffung und -wartung ab.