Roll, Extended oder SAP Heap Memory belegt
32-Bit- und 64-Bit-Technologie
Je nachdem, ob der Nutzer die Tabelle bearbeiten oder nur anzeigen soll, kann hier entweder "UPDATE" oder "SHOW" genutzt werden. Tragen Sie als Wert ein X ein. Wichtig ist, dass entweder"'SHOW" oder "UPDATE" genutzt wird, da eine Kombination beim Aufruf der Parametertransaktion zu einem Fehler führt. Außerdem muss in der Tabelle die View gesetzt werden, die aufgerufen werden soll. Dafür ist das Feld "VIEW" zu benutzen. Schließlich kann die Parametertransaktion über die "Speichern" Schaltfläche angelegt werden. Wie gewohnt muss sie einem Paket und einem Workbenchauftrag zugewiesen werden, damit sie verfügbar wird. Wenn der Rolle einer Person nun die Berechtigung für diese Parametertransaktion zugewiesen wird, kann diese genau die angegebene View darüber öffnen und hat nicht die Möglichkeit in der SM30 alle möglichen Views einzugeben.
Mit der Workprozess-Übersicht können Sie anhand der Felder Dauer, Status, Info Hält, Aktuelle Aktion und Info zur aktuellen Aktion die Aktionen der SAP-Workprozesse überwachen. Folgende Punkte sollten Sie beachten: Sind auf jeder SAP-Instanz ausreichend freie (Status: wartet) Workprozesse jeden Typs vorhanden? Gibt es Programme, die einen Workprozess sehr lange belegen (Feld Dauer)? In diesem Fall sollten Sie die Benutzer auf dieses Programm ansprechen und klären, ob das Programm fehlerfrei arbeitet. Eventuell sollten Sie es für eine detaillierte Programmanalyse vorsehen. Prüfen Sie anhand der Felder Status, Info Hält, Aktuelle Aktion und Info zur aktuellen Aktion, ob mehr als 20 % der Workprozesse die gleiche Aktion ausführen. Die wichtigsten Probleme sind dabei: Befinden sich mehr als 20 % der Workprozesse im PRIV-Modus oder beim Roll-in oder Roll-out, deutet dies auf ein Problem mit der SAPSpeicherkonfiguration hin. Befinden sich mehr als 40 % der Workprozesse in einer Datenbankaktion wie Sequenzielles Lesen, Commit etc., deutet dies auf ein Datenbankproblem hin. Lesen mehr als 20 % der Workprozesse gleichzeitig von derselben Tabelle, deutet dies auf ein Problem mit einer teuren SQL-Anweisung, eventuell aber auch auf eine Sperrsituation in der Datenbank (Exclusive Lockwaits) hin.
Flexible Reaktion auf Lastspitzen
In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Die Aufrechterhaltung der Verfügbarkeit kritischer Geschäftsprozesse erfordert nicht nur eine hochwertige Infrastruktur, sondern stellt aufgrund der hohen Komplexität ebenso hohe Anforderungen an das Management und den Betrieb der darunter liegenden SAP NetWeaver und SAP HANA Plattform. Diese Plattformen werden oft als SAP Basis bezeichnet.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Das Transaktionsprofil sollten Sie in regelmäßigen Abständen überwachen und sichern.
Bei der Auswahl der Hardware sind zwei scheinbar gegenläufige Trends zu beobachten.