SAP Basis Ressourcenzuordnung zu den Systemen

Direkt zum Seiteninhalt
Ressourcenzuordnung zu den Systemen
Verwaltung der Prozesse und Transporte im SAP
Die Rolle des SME beschreibt einen Experten für ein jeweiliges Fachgebiet wie bspw SME-Datenbanken oder SME-SAP-HANA im Kontext mit SAP-Produkten und gewinnt auf Grund der neuen Technologien und Themengebiete zunehmend an Bedeutung. Somit entspricht die Rolle des SME einer Expertenrolle im Technologieumfeld. Diese besitzt ein gutes Netzwerk innerhalb der IT-Fachabteilungen und ggf auch zu weiteren Geschäftseinheiten im Unternehmen. Für die Ausübung seiner Tätigkeit ist es notwendig, bereits praktische Erfahrungen im Betrieb seines Themenschwerpunkts gesammelt zu haben. Ebenso werden Expertenwerkzeuge zur Erfüllung seiner Aufgabe eingesetzt. Der SME übernimmt durch die exakte Definition von Disziplinen die informell vielen Aufgaben des bisherigen klassischen SAP-Basis-Administrators und ebenso neue Disziplinen im Zuge neuer Technologien. Neben den bestehenden Ausprägungen wird es zukünftig bspw die Ausprägungen SME-Cloud, SME-SAP-HANA/Datenbanken, SME-Supplier-Management, SME-Security, SME-Compliance, SME-Standardisierung und -Automatisierung (SME-Landscape-Virtualization-Management) oder auch SMESolution- Manager geben. Die Ausprägung SME-Cloud steht in Kontakt zum globalen Cloud-Manager (wenn im Unternehmen existent). Ebenso steht eine Ausprägung SME-Security in Kontakt bzw. berichtet an das globale Unternehmenssicherheitswesen. Eine Ausprägung SME-Supplier-Relationship-Management oder auch Supplier- Management ist sowohl nach innen (Koordination mit anderen Abteilungen) als auch nach außen (Koordination und Kommunikation mit Lieferanten) ausgerichtet. Die Ausprägung des SME-Cloud stellt eine Spezialausprägung des SME-Supplier- Management dar.

Durch eine fundierte Expertise im Umfeld der SAP-Technologie ist es empfehlenswert, das Know-how der SAP-Basis in die Gestaltung der IT-Strategie und IT-Roadmap mit einzubringen. Hierfür liegt die Verantwortlichkeit hauptsächlich beim CIO als Träger und Verantwortlicher der IT-Strategie und der IT-Organisation. Ebenso sollte die SAP-Basis als Sparringspartner für Personen und Gremien (wie bspw Enterprise- Architekten) dienen, die die Strategie maßgeblich beeinflussen.
SU53 Berechtigungsdaten anzeigen
Es ist möglich für jede Regel in der ACL-Datei ein Trace-Level anzugeben, um jeden Kommunikationskanal individuell zu überwachen. Sie lässt sich ohne weitere Konfiguration mit SNC verwenden. Die Verwendung der Datei wird über den Parameter gw/acl_file gesteuert, indem er einfach auf den entsprechenden Dateinamen gesetzt wird. Verwendung von externen Programmen Wenn ein externes Programm mit Ihrem SAP System kommunizieren will, muss es sich zunächst am Gateway registrieren. Welchen Programmen dies genehmigt wird, wird über die ACL-Datei reginfo gesteuert. Hier werden also Regeln definiert, die bestimmte Programme erlauben oder aber verbieten. Die Syntax der Datei lässt es dabei zu, nicht nur den Namen des Programms, sondern auch den Host auf dem das Programm läuft und Hosts die das Programm verwenden und beenden können zu definieren. Zur Verwendung dieser Datei muss der Parameter gw/reg_info gesetzt sein. Außerdem gibt es die ACL-Datei secinfo, mit der es möglich ist zu konfigurieren, welche User ein externes Programm starten können. Hier werden also Regeln definiert, die bestimmten Usernamen aus dem SAP System erlauben bestimmte externe Programme zu verwenden. Zusätzlich können auch hier die Hosts definiert werden auf denen diese Programme ausgeführt werden. So ist es zum Beispiel möglich einem User zu erlauben das Programm "BSP" auf dem Host "XYZ" auszuführen, aber nicht auf dem Host "ABC". Diese Datei wird über den Parameter gw/sec_info gesteuert. Verwendung des Gateways als Proxy Da das Gateway Ihres SAP Systems außerdem als Proxy-Server dienen kann, sollte zusätzlich die ACLDatei prxyinfo über den Parameter gw/prxy_info aktiviert werden. Nehmen wir an, sie haben 3 SAP Systeme in Ihrem Netzwerk: SRC, TRG und PRX. Wenn SRC nicht direkt mit TRG kommunizieren kann, aber beide mit PRX wäre es möglich das Gateway des Systems PRX als Proxy-Server zu verwenden, also darüber zu kommunizieren. Damit dies nicht jedem erlaubt ist, sollte diese Eigenschaft also dringend eingeschränkt werden. Wie schon bei den anderen ACL-Dateien werden hier Regeln definiert, welche Hosts über das Gateway mit welchen Hosts kommunizieren können. Die Syntax der verschiedenen ACL-Dateien kann je nach Release-Stand abweichen. Es ist deshalb ratsam sie vor der Aktivierung der ACL-Dateien in der entsprechenden SAP Dokumentation nachzulesen. Weitere Unterstützung bei der Verwendung von ACL-Dateien finden Sie auch im SAP Community Wiki.

Der SAP Web Dispatcher ist für die Verteilung eingehender Webanfragen verantwortlich. Der Message-Server (in Abbildung 1.5 nicht dargestellt) speichert zentral Informationen über Verfügbarkeit und Auslastung der einzelnen Instanzen (des AS ABAP und AS Java) und steht daher mit den Instanzen und auch mit dem SAP Web Dispatcher in ständiger Verbindung. In einem Internetszenario steht der SAP Web Dispatcher in der demilitarisierten Zone (DMZ).

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Der Memory Inspector ist insbesondere dann hilfreich, wenn Benutzer Transaktionen lange verwenden, wie dies z. B. in einem Customer Interaction Center der Fall ist.

In dem nachfolgenden Kapitel möchte ich Ihnen gerne unsere Best-Practice Herangehensweise zur Umsetzung eines Notfallbenutzerkonzepts erklären.
SAP Corner
Zurück zum Seiteninhalt