Werkzeuge zur Systemüberwachung und -verwaltung
Archivierung und DART
Hilfreich ist in diesem Zusammenhang auch der Vergleich zwischen dem Tagesprofil des Workload-Monitors und dem Tagesprofil zur CPU-Auslastung und zum Paging (im Betriebssystemmonitor). Anhand dieser Profile können Sie feststellen, ob sich eine Antwortzeitverschlechterung parallel zu hoher CPU-Auslastung oder hohen Paging-Raten beobachten lässt. Dies deutet auf einen temporären Hardwareengpass hin (siehe auch die nächste Frage).
Wenn die Anforderungen an Hauptspeicher- und CPU-Bedarf wachsen, ist SAP HANA in der Lage, sowohl vertikal als auch horizontal zu skalieren. Bei vertikaler Skalierung (scale-up) geht man zu größeren Rechnern über, indem man die Datenbank umzieht oder den vorhandenen Rechner mit zusätzlicher Hardware in Form von Speicherkarten und Prozessoren bestückt. Das Hinzufügen neuer Rechner und Verteilen der Datenbank bezeichnen wir als horizontale Skalierung (scale-out).
SARA Archivadministration
Beachten Sie, dass auch betriebssystemspezifische Beschränkungen (z. B. die maximale Größe des allokierbaren Shared Memorys bzw. der maximale Adressraum) die Größe des allokierbaren Speichers limitieren. Wenn Sie die Speicherkonfiguration ändern, müssen Sie daher überwachen, ob die SAPInstanz mit den neuen Parametern fehlerfrei startet.
Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.
Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Denn wenn man viele Transaktionen als Favoriten anlegt, kann es schnell unübersichtlich werden.
Mit RFCs oder Webservices kann man z. B. ein externes Lagerverwaltungssystem an das SAP-System anbinden.