SAP Basis Verteilung von SAP-Applikationsinstanzen

Direkt zum Seiteninhalt
Verteilung von SAP-Applikationsinstanzen
Administration
Für die Verteilung der Applikationsebene auf Instanzen gilt also die Regel, dass so viele Instanzen wie nötig, aber so wenige wie möglich installiert werden sollten. Grundsätzlich unterscheiden sich die Ziele der horizontalen Skalierbarkeit der Applikationsebene nicht wesentlich von denen der horizontalen Skalierbarkeit der Datenbankebene. Es gibt allerdings einen entscheidenden Unterschied: Bei der Skalierbarkeit von Anwendungsservern entscheidet das Logon-Balancing darüber, welcher Anwendungsserver die Anfrage eines Benutzers bearbeitet. Dort liegt auch der Speicher des Benutzers (Benutzerkontext). Ein Umziehen von Speicherkontexten findet auf der Applikationsebene nicht statt (außer bei expliziter Parallelisierung, z. B. über RFC-Aufrufe). Bei SAP HANA dagegen wird der Knoten für die Prozessierung der Anfragen durch die Verteilung der Daten festgelegt.

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
Management
Darüber hinaus sprechen folgende Argumente dafür, eher weniger Workprozesse pro CPU-Thread zu konfigurieren: Im Vergleich zu UNIX sind bei Microsoft Windows die Kontextwechsel auf Betriebssystemebene besonders teuer. Daher wird eine angemessene Anzahl von Workprozessen pro CPU-Thread hier besonders empfohlen. Mit den Workprozessen reduzieren sich auch die Anzahl der Datenbankprozesse und deren Hauptspeicherbedarf. Besonders deutlich ist der Vorteil bei Datenbanken, bei denen jedem SAP-Workprozess eindeutig ein Datenbankprozess zugeordnet ist.

Zur Analyse der SAP-Workprozesse steht Ihnen die SAP-Workprozess-Übersicht zur Verfügung. Um die Workprozess-Übersicht für den aktuellen Applikationsserver aufzurufen (lokale Workprozess-Übersicht), wählen Sie: Werkzeuge > Administration > Monitor > Systemüberwachung > Prozessübersicht. Geben Sie alternativ den Transaktionscode SM50 ein. Sie gelangen auf den Bildschirm Prozessübersicht.

Mit "Shortcut for SAP Systems" werden Aufgaben im Bereich der SAP Basis vereinfacht und fehlende Funktionen des Standards ergänzt.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

All das samt technischer Überwachung und Wartung gemäß industrieweit üblichen Standards wie z. B. ISO 27001 oder den Prozessvorgaben der IT-Infrastructure Library (ITIL) , zählt zu den Aufgaben die der IT-Dienstleister in dieser Ebene übernimmt.

Fehlersituationen sollten abfangbar sein: Handelt es sich um nicht kritische Elemente, kann der folgende Job vielleicht trotzdem gestartet werden.
SAP Corner
Zurück zum Seiteninhalt