Speicherabzug auswerten
Einführung & Best Practices
Asynchrone RFCs (aRFCs) werden dazu verwendet, Anwendungen zu parallelisieren. Wird der Grad der Parallelisierung nicht begrenzt, kann es zu einem lawinenartigen Anwachsen der aRFCs kommen, die die Applikationsebene auf der Empfängerseite lahmlegen können (alle Workprozesse belegt). Um solche Situationen zu vermeiden, ist es sinnvoll, für die empfangene RFC-Last eigene SAP-Instanzen mit einer eigenen Anmeldegruppe zu definieren, sodass die Workprozesse für die RFCs von den Workprozessen für die Onlinebenutzer getrennt sind, damit diese nicht in ihren Anwendungen beeinträchtigt werden. Dieses Problem wird allerdings mit dem mit Version 7.40 eingeführten Lastverteilungskonzept gelöst, sodass sich diese Option erledigt hat (siehe Abschnitt 7.2.5, »Lastverteilungskonzept für Dialog-Workprozesse«).
Automatisierung der Prozesse In einem IDM werden IT-Geschäftsprozesse, das Anlegen, Ändern sowie das Löschen eines Benutzers anhand eines eindeutigen Regelwerks zentral definiert. Anschließend laufen alle notwendigen Schritte mittels automatisierter Workflows ab. Die Benutzerverwaltung muss nicht mehr für jedes einzelne System separat administriert werden, sondern nur noch an einer zentralen Stelle (Single Point of Administration). Datenkonsistenz Mitarbeiterdaten werden in einer IDM-Architektur nur einmal in einem führenden System angelegt. Alle angeschlossenen Systeme nutzen diese Daten in ihrer Benutzerverwaltung bedarfsorientiert. Bei einem Abteilungswechsel oder einer neuen Tätigkeit werden Berechtigungen automatisiert angepasst. Sicherheit und Dokumentation In einer zentralen Benutzerverwaltung lassen sich Anwender effizient auf allen Systemen sperren oder die Zugriffsrechte ändern. Durch die Anbindung an den Personalprozess wird der Änderungsprozess automatisch angestoßen sobald in der Personalabteilung der Stammdatensatz angepasst wird. Außerdem können durch Dokumentationslösungen alle Vorgänge lückenlos archiviert werden. Dadurch entsteht eine Transparenz die auch den Nachweis eines funktionierenden und sicheren Berechtigungskonzepts bei Revisionsprüfungen erleichtert. Anforderungen an IDM-Systeme Personen erhalten elektronische Identität Attribute beschreiben die Rolle der person Qualitätsanforderungen Verlässlichkeit: Missbrauchsverhinderung Nachvollziehbarkeit: Dokumentation und Logging Ausfallsicherheit: Back-up-Systeme Einklang mit rechtlichen Vorgaben Datenschutzgesetz Worauf sollte man bei Antragsprozessen achten? Bei der Implementierung und auch im laufenden Betrieb eines IDM gibt es bestimmte Dinge die man bei Antragsprozessen zwingend beachten sollte. Die wichtigsten Punkte habe ich Ihnen in Form einer Checkliste zusammengefasst.
Workprozesse überwachen
Beachten Sie, dass auch betriebssystemspezifische Beschränkungen (z. B. die maximale Größe des allokierbaren Shared Memorys bzw. der maximale Adressraum) die Größe des allokierbaren Speichers limitieren. Wenn Sie die Speicherkonfiguration ändern, müssen Sie daher überwachen, ob die SAPInstanz mit den neuen Parametern fehlerfrei startet.
Message- und Enqueue-Service arbeiten eng zusammen und werden aus Gründen der Hochverfügbarkeit und der Performance auf derselben Instanz betrieben. Diese wird auch als ASCS-Instanz (ABAP SAP Central Services) bezeichnet. Hierzu wird häufig ein Enqueue-Replikationsserver eingerichtet (ERS-Instanz). Alternativ dazu kann bei einem ABAP-System mit der klassischen Zentralinstanz (vor 7.40 oder bei kleineren Systemen), die den Enqueue-Workprozess beherbergt, auf diesem Rechner auch der Message-Server betrieben werden.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
Bei Nutzung der Suche über das Berechtigungsobjekts S_TCODE wird folgende Ergebnisseite angezeigt.
Damit ein RFC-Aufruf in einem fremden System aufgezeichnet werden kann, muss dieses System fremde Trace-Aufrufe akzeptieren.