TEILUNG DER SAP-BASIS IN EINE ANWENDUNGSNAHE UND EINE INFRASTRUKTURNAHE SCHICHT
Das Konzept für eine kontinuierliche Performanceoptimierung
Diese werden nach demselben Muster wie Onlinebenutzer verteilt. Solange der RFC-Client die Verbindung offen hält, werden weitere RFCs auf derselben Instanz prozessiert. Schließt ein Client die Verbindung, wird der nächste RFC neu verteilt.
SAP HANA kann genutzt werden, um Suite Accelerator genannte Anwendungen zu betreiben. Bei dieser Art von Anwendungen wird SAP HANA als sekundäre Datenbank neben der SAP Business Suite betrieben. Als Beispiel für diese Klasse von Anwendungen sei der CO-PA Accelerator genannt. Daten, die der Accelerator benötigt, werden in die HANA Datenbank repliziert. Der Benutzer arbeitet weiter mit der gewohnten Benutzeroberfläche im SAP-Business-Suite-System, die SAP-Business-Suite-Anwendung delegiert den Datenbankzugriff auf die SAP-HANA Datenbank. Das heißt, der Benutzer profitiert von der Performanceoptimierung durch die SAP-HANA-Datenbank, ohne dass sich seine gewohnte Benutzeroberfläche für ihn ändert. Dieses Szenario ist dazu gedacht, SAP-Kunden einen schnellen, punktuellen Nutzen von SAP HANA zu bieten. Es ist aber als Zwischenlösung zu sehen und in Abbildung 1.4 auch nicht aufgeführt.
Suite Accelerator
In den seltensten Fällen gehen große Projekte in einem »Big Bang« produktiv. Vielmehr erfolgt die Produktivsetzung eines SAP-Systems in der Regel in mehreren Schritten. Vor der Steigerung der Last sollten Sie immer einen Review der Kapazitätsplanung ansetzen. Das Gleiche gilt bei einem Wechsel der SAP-Softwareversion (Upgrade), bei einer Migration auf eine andere Hardware- oder Datenbankplattform oder bei einer Unicode-Migration.
Daher können auch kritische Berechtigungen, Profile und Rollen bestehen, die nicht in das von SAP definierte Namensschema passen. Manuell ist die Identifikation kritischer SAP Berechtigungen insgesamt schwierig. Es sind jedoch Werkzeuge verfügbar, die automatisiert auf kritische Berechtigungen prüfen. Dabei sind die kritischen SAP Berechtigungen in der Regel durch spezielle Prüfsoftware vordefiniert. Sind die kritischen Berechtigungen, Profile und Rollen identifiziert, so sollten diese gemäß der Berechtigungsplanung angepasst werden. Im Anschluss ist zu prüfen, ob das gewünschte Systemverhalten erreicht wurde oder ob es zu Fehlfunktionen kommt. Dieser Anpassungsprozess kann bei stärkeren Veränderungen unter Umständen aufwendig sein und sollte nicht am Produktivsystem durchgeführt werden.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Durch das Erlangen von externen E-Learning-Inhalten kann das Unternehmen für vergleichsweise geringes Geld kostbares Know-How kaufen.
Die Ergebnisse und die Erkenntnisse werden den anderen alogis Bereichen zur Verfügung gestellt und in den Kundenprojekten im realen Einsatz umgesetzt.