SAP Basis So transportieren Sie abgelehnte Transportaufträge im SAP-System

Direkt zum Seiteninhalt
So transportieren Sie abgelehnte Transportaufträge im SAP-System
SWO1 Business Object Builder
In jedem Unternehmen mit einem SAP-System gibt es jemanden, der die Verantwortung für die SAP Basis trägt. Diese Person sorgt für den störungsfreien Betrieb des SAP-Systems. Sie begleitet Wartungsarbeiten und greift bei besonderen Situationen, wie zum Beispiel schlechter Performance, ein. Auch für Unternehmen, die den Betrieb der Basis an einen externen Dienstleister übergeben, ergeben sich an dieser Stelle oft noch Aufgaben aus dem Umfeld der Benutzer und des Berechtigungsmanagements.

Eine SQL-Anweisung, die in Abbildung 5.1 zu sehen ist, greift auf die Tabelle VBAK zu. Die in der WHERE-Bedingung spezifizierten Felder sind die Schlüsselfelder der Tabelle. Das Ergebnis der Anfrage kann daher nur entweder genau ein Satz (Rec = 1) oder kein Satz (Rec = 0) sein, abhängig davon, ob ein Tabelleneintrag zu dem spezifizierten Schlüssel existiert oder nicht. SQLAnweisungen, bei denen alle Felder des Schlüssels der jeweiligen Tabelle mit »gleich« spezifiziert werden, nennt man voll qualifizierte Zugriffe oder Direct Reads. Ein voll qualifizierter Datenbankzugriff sollte nicht mehr als etwa 2 bis 10ms dauern. In Einzelfällen können auch Zeiten bis zum Zehnfachen dieses Wertes akzeptiert werden, z. B. wenn Blöcke von der Festplatte nachgeladen werden müssen. Der Datenbankzugriff besteht aus zwei Datenbankoperationen, einer OPEN-/ REOPEN-Operation und einer FETCH-Operation. Beim REOPEN werden der Datenbank die konkreten Werte für die WHERE-Bedingung übergeben. Mit FETCH werden die Daten von der Datenbank bereitgestellt und zum Applikationsserver übertragen.
SAP Business Warehouse: Quellsystem zurückbauen mit Funktionsbausteinen
Ein Maß für die auf dem System erzeugte Last ist dagegen die gesamte Antwortzeit (Summe Antwortzeit). Vergleichen Sie dazu die Erklärungen zu Aktivität und Last in Abschnitt 3.3.4, »Aktivität, Durchsatz und Last«. Um die Transaktionen zu ermitteln, die auf dem System die größte Last erzeugen, sortieren Sie nach S Antwortzeit, S CPU-Zeit bzw. S DB-Zeit. Programme, die nach diesen Sortierungen an der Spitze der Liste stehen, sind Kandidaten für eine Performanceoptimierung.

Bestenfalls wird für die Zeit, in welcher ein Notfallbenutzer im Einsatz ist, ein gesondertes Protokoll über die getätigten Aktivitäten geschrieben, welches anschließend ausgewertet werden kann. In dem nachfolgenden Kapitel möchte ich Ihnen gerne unsere Best-Practice Herangehensweise zur Umsetzung eines Notfallbenutzerkonzepts erklären. Unsere Herangehensweise zur Verwendung von einem Notfallbenutzerkonzept Wir haben gute Erfahrungen mit dem Einsatz der Xiting Authorizations Management Suite (XAMS) in diesem Bereich gemacht. Diese Suite besteht aus verschiedenen Modulen zur Erstellung von Rollenkonzepten, Verwalten von Berechtigungen inklusive eines Berechtigungskonzepts und ermöglicht zudem die Umsetzung von einem Notfallbenutzerkonzept. Die XAMS arbeitet hier mit einer zeitlich limitierten Zuweisung von Referenzbenutzern mit erweiterten Rechten um das Notfallbenutzerkonzept zu ermöglichen. Hierbei kann ein Self-Service Antrag mit einer Begründung und einer Zeitdauer für die Zuteilung von Sonderrechten erfolgen. Das Antragsfenster ist beispielhaft im folgenden Screenshot dargestellt: Auswertung der Nutzung des Notfallbenutzerkonzepts Sobald dieser Antrag angestoßen wurde, wird für den User ein neuer Modus geöffnet, in welchem er mit den erweiterten Rechten arbeiten kann. Zusätzlich, kann je nach Konfiguration ein hinterlegter Workflow als Genehmigungsprozess angestoßen werden, oder es werden vorher definierte Verantwortliche zur Überprüfung der Aktivitäten per Email benachrichtigt. Sobald die Session mit dem Notfallbenutzer beendet wurde, erhalten die Verantwortlichen eine weitere Email mit den protokollierten Aktivitäten des Users mit den erweiterten Berechtigungen. Eines dieser Protokolle ist im nächsten Screenshot zu sehen: Diese Protokolle können auch im System angeschaut werden. Hier bekommen Sie nach einer Selektion der User einen Überblick über alle gelaufenen Sessions. Es gibt zusätzlich die Möglichkeit getätigte Aktivitäten mit Sonderrechten nach einer entsprechenden Auswertung zu genehmigen. Hierdurch kann sich der Verantwortliche einen Überblick über die getätigten Aktivitäten mit dem Notfallbenutzer verschaffen. Wenn Sie dieses Notfallbenutzerkonzept verwenden und die genannten Schritte befolgen können Sie folgende Punkte sicherstellen: Jeder User auf dem Produktivsystem behält seine ursprünglich notwendigen Rechte.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

In Kapitel 7, »Lastverteilung, Remote Function Calls und SAP GUI«, finden Sie Richtwerte, wie viele Prozessoren Sie in einem SAP-System für die Datenbankinstanz reservieren sollten.

Allerdings wird niemand wollen, dass deshalb vier Wochen lang der Alert-Monitor eine rote Ampel zeigt.
SAP Corner
Zurück zum Seiteninhalt