Lastverteilungskonzept für Dialog-Workprozesse
Berechtigungen für SPAM
Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.
Beschränken Sie die Ressourcen für Benutzer nur in sinnvollem Maße. Der Schwerpunkt Ihrer Aktivitäten sollte in der Optimierung der Programme, im Tuning der Instanzen und im Training der Benutzer im Umgang mit den Programmen liegen. Eine starke Beschränkung der Ressourcen behindert Benutzer in ihrer Arbeit und wird häufig als Gängelung empfunden, die zu Unzufriedenheit führt.
Einstellungsvoraussetzungen
Werden Daten vom Datenbankserver gelesen oder Daten auf der Datenbank geändert, schlagen diese Aktionen als Datenbankzeit (Mittlere DB-Zeit) zu Buche. Die Datenbankzeit läuft vom Absenden der Datenbankanfrage an den Datenbankserver bis zum Ende der Datenübertragung an den Applikationsserver.
Die Präsentationsschicht enthält schließlich Softwarekomponenten für die grafische Darstellung der Anwendung. Sie bildet somit die Schnittstelle zu den Anwendern (GUI).
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Für die Überwachung und die Performanceanalyse umfasst das SAP-Basissystem eine Reihe leistungsfähiger Monitoring- und Analyseprogramme, die ständig von SAP weiterentwickelt werden.
Mit der V3-Verbuchung können Sie die Verbuchungslast zeitlich von der Dialoglast entkoppeln, indem Sie die Verbuchung in Zeiten schwacher Dialogaktivität starten.