SAP Basis Vererbungshierarchie aufrufen

Direkt zum Seiteninhalt
Vererbungshierarchie aufrufen
EMPFOHLENE GATEWAY-EINSTELLUNGEN FÜR RFC-SYSTEMSCHUTZ
Mit einfacher Job-Programmierung kann man in übersichtlichen Umgebungen mit wenigen Abhängigkeiten starten. Steigt die Anzahl der Jobs und die Komplexität bietet sich eine automatische Job-Steuerung an. Honico Batchman ist eine derartige Lösung, ein 100% SAP integriertes AddOn, welches über normale Transporte schnell und einfach installiert wird. Vorteil hierbei: Es ist keine zusätzliche Infrastruktur notwendig, sondern die bestehende SAP Systemlandschaft wird für die gesamte Steuerung und Ausführung genutzt, ohne sich damit einen Performanceverlust einzuhandeln. Damit kann auch die volle Revisions- und Betriebssicherung (Compliance) gewährleistet werden. Da reine SAP Systeme eher die Ausnahme sind, können auch Non-SAP Systeme mitgesteuert und überwacht werden. Als dritte Möglichkeit sind High-End Lösungen erhältlich, die zusätzlich die Infrastruktur und Legacy mit überwachen. Weit verbreitete Produkte in diesem Segment sind UC4 und Arvato Streamworks. Diese drei Lösungsmöglichkeiten unterschieden sich vom Preis und Leistungsumfang gravierend. IT-Abteilungen in den Unternehmen müssen daher bewerten, welche Lösung für die eigenen Anforderungen am besten geeignet ist.

Falls Sie die Hintergründe überspringen wollen und eine direkte Schritt-für-Schritt-Anleitung bevorzugen, können Sie direkt in den letzten Abschnitt springen. Vorbereitung Für diesen Workaround benötigen Sie vor allem Zugänge auf sowohl das Quellsystem als auch das BW-System. Zusätzlich müssen sie berechtigungstechnisch die Möglichkeit haben, die SE37 aufzurufen und dort Funktionsbausteine auszuführen. Gerade in Produktivsystemen ist dies allerdings eine sehr kritische Berechtigung. Gehen Sie also davon aus, dass sie eventuell einen Firefighter-Nutzer für diese Aktion benötigen. Arbeiten im BW-System Nun, da die Vorbereitungen abgeschlossen sind müssen Sie jeweils auf dem BW-System und auf dem Quellsystem einen FuBa aufrufen, welcher auf der jeweiligen Seite die Verbindung löst. Beginnend auf dem BW-System begeben Sie sich nun in die Transaktion SE37 und rufen den Funktionsbaustein "RSAR_LOGICAL_SYSTEM_DELETE" auf: RSAR_LOGICAL_SYSTEM_DELETE Hier geben Sie nun die benötigten Werte ein. Folgende Tabelle hilft ihnen bei der Ausfüllung: Feld Beschreibung I_LOGSYS Der Logische Name des Quellsystems. Hier wird der Name des Quellsystems eingetragen werden, wie er in der RSA1 zu finden ist. Zusätzlich kann dieser Name auch in der DB-Tabelle TBDLT gesucht werden. I_FORCE_DELETE Boolean, X = Löschen trotz Fehlermeldungen I_NO_TRANSPORT Boolean, X = Diese Änderung soll nicht in nachfolgende Systeme transportiert werden I_NO_AUTHORITY Boolean, X = Ignorieren von Berechtigungsprüfungen Arbeiten im Quellsystem In dem Quellsystem begeben Sie sich nun auch in die Transaktion SE37 und rufen hier den Funktionsbaustein "RSAP_BIW_DISCONNECT" auf: Folgendes sind die Beschreibungen zu den jeweiligen Feldern. Diese können in der Quellsystem- Verbindungstabelle RSBASIDOC entnommen werden Feld Beschreibung I_BIW_LOGSYS Der logische Name des BW-Systems. In der Tabelle RSBASIDOC ist der richtige Wert in der Spalte "RLOGSYS" zu finden. I_OLTP_LOGSYS Der logische Name des Quellsystems. Die Spalte "SLOGSYS" in der Tabelle RSBASIDOC. I_FORCE_DELETE Der logische Name des BW-Systems. In der Tabelle RSBASIDOC ist der richtige Wert in der Spalte "RLOGSYS" zu finden. Abschluss Im Endeffekt müssen Sie also jeweils im BW- und Quellsystem den jeweiligen Funktionsbaustein aufrufen, die Parameter ausfüllen und den Funktionsbaustein ausführen.
Dialog- vs. Hintergrundlast
Wenn Sie feststellen, dass der angeforderte Roll-Speicher bzw. SAP Extended Memory die konfigurierten Speichergrößen erreicht bzw. überschreitet, können Sie die Werte der SAP-Profilparameter rdisp/ROLL_SHM bzw. em/initial_size_MB vergrößern, sofern Sie über ausreichend physischen Hauptspeicher auf dem Rechner verfügen. Anschließend sollten Sie untersuchen, ob das Problem behoben ist oder sich zumindest verringert hat. Bleibt das Problem bestehen, finden Sie weitere Informationen zur SAPSpeicherverwaltung in Kapitel 6, »Speicherkonfiguration«.

Zur Auswertung des Speicherabzugs starten Sie den Memory Inspector über System > Hilfsmittel > Speicheranalyse > Speicherabzüge vergleichen in einer beliebigen Transaktion oder über den Transaktionscode S_MEMORY_INSPECTOR. Der Memory Inspector listet im oberen Teil des Bildschirms alle Speicherabzüge auf. Im unteren Teil befinden sich die Details zu einem Speicherabzug. Dabei werden die Objektarten Programme, Klassen, dynamische Speicheranforderung einer Klasse, Tabellenrümpfe, Strings und Typen anonymer Datenobjekte unterschieden. Es werden unterschiedliche Ranglisten angeboten, nach denen sich die Objekte sortieren lassen. Zu jedem Speicherobjekt werden die Werte gebundener allokierter, gebundener benutzter, referenzierter allokierter und referenzierter benutzter Speicher ausgegeben. Eine ausführliche Beschreibung der Ranglisten und der angezeigten Werte finden Sie in der SAP-Hilfe.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Der SAP Basis-Betrieb ist dafür zuständig, die technische Funktionsfähigkeit eines SAP-Systems zu gewährleisten.

DURCH DIE ETABLIERUNG EINES NEUEN ROLLENKONZEPTS UND DEN AUFBAU VON NEUEN ROLLEN BESITZT DIE SAP-BASIS DIE FÄHIGKEITEN, DIE ZUR BETREUUNG NEUER AUFGABEN UND THEMENGEBIETE WIE AUCH ZUM BETRIEB NEUER TECHNOLOGIE- UND SERVICE-FORMEN NOTWENDIG SIND.
SAP Corner
Zurück zum Seiteninhalt