Datenbankschicht (relationales Datenbank-Management-System)
Vergrößerung der Last bei geändertem Applikationsprofil
Auf dem ABAP-Server steht ein SQL-Monitor (Transaktionscode SQLM oder SQL Monitor in der Eclipse-basierten ABAP-Entwicklungsumgebung) zur Verfügung, der die Last durch SQL-Anweisungen auf dem ABAP-System ermittelt. Da die Daten von der Datenbankschnittstelle auf dem ABAP-Server ermittelt werden, ist er unabhängig vom Datenbanksystem.
Diese Zugriffsmethode hängt ausschließlich von den Rechten ab, die dem Nutzer zugewiesen sind. Systemuser: Nutzer dieser Nutzergruppe sind vergleichbar mit SAP*. Sie fungieren im System als Administrator. Daher sollten sie schnellstmöglich deaktiviert / auf inaktiv gesetzt werden, sobald der Systembetrieb sichergestellt ist. Die Behebung dieses Sicherheitsrisikos sollte Ihnen noch aus dem SAP ERP Umfeld bekannt sein. In einem HANA-System gibt es Privilegien statt Berechtigungen. Der Unterschied besteht erst einmal in der Begrifflichkeit. Trotzdem werden die Berechtigungen auch anders zugeordnet (direkt / indirekt) über die Zuordnungen von Rollen. Diese sind somit Ansammlungen von Privilegien. Wie in älteren SAP-Systemen müssen die Systemuser deaktiviert werden und bestimmte Rollen die schon bestehen eingeschränkt werden. Im Vergleich zu einem SAP ERP System werden statt große Anwendungen kleine Apps berechtigt. Hier sollte auf jeden Fall auf eine individuelle Berechtigungsvergabe geachtet werden. Für die Nutzer sollte es selbstverständlich sein, sichere Passwortregeln implementiert zu haben. Einstellungen Eine Absicherung des Systems bringt auch die Absicherung der darunter liegenden Infrastruktur mit sich. Vom Netzwerk bis zum Betriebssystem des Hosts muss alles abgesichert werden. Bei der Betrachtung der Systemlandschaft fällt auf, dass die neue Technologie viele Verbindungen mit bringt, die abzusichern sind. Auch das SAP Gateway, welches für die Verbindung zwischen Backend und Frontend zuständig ist, ist ein Sicherheitsrisiko und muss betrachtet werden. Alle Sicherheitseinstellungen der bisherigen und zukünftigen Komponenten müssen auf HANA Kompatibilität validiert werden. Sichere Kommunikation der Verbindungen erhalten Sie dann, wenn Sie den Zugriff einschränken wo möglich. Verschlüsselung der Daten eines HANA Systems ist standardmäßig deaktiviert. Achten Sie darauf, dass sie sensiblen Daten trotzdem verschlüsseln. Vor allem Daten, die archiviert werden. Wenn ein Angriff auf Ihr System erfolgt, sollten forensische Analysen gefahren werden können, daher sollten Sie das Audit Log aktivieren. Darüber hinaus sollten nur wenig Nutzer Zugriff darauf haben.
Last der letzten Minuten
Die weitere Aufbereitung des Trace nimmt Ihnen in der Praxis der SAP Solution Manager ab und stellt Ihnen die Anfragen auf der Zeitachse dar. Allerdings können Sie auch schon wesentliche Kennzahlen aus der Trace- Datei entnehmen, ohne den SAP Solution Manager zu bemühen. Dazu analysieren Sie die Trace-Datei, die Sie auf dem Präsentationsserver in der Datei BusinessTransaction.xml finden – im Unterverzeichnis \logs unter dem Erstellungsdatum und -namen. Sinnvollerweise öffnen Sie die Datei mit einem Tabellenkalkulationsprogramm oder einem anderen geeigneten Programm zur Visualisierung von XML-Dateien, um sich die Daten anzuschauen. Die erstellten Traces können Sie auf den ABAP-Instanzen mit den in Kapitel 5, »Optimierung von ABAP-Programmen«, vorgestellten Transaktionen (ST05, SE30) auswerten. Der Diagnoseteil des SAP Solution Managers bietet Ihnen in der Sicht Trace Analysis im Workcenter Root Cause Analysis dagegen einen komfortablen Aufriss der Antwortzeiten sowie Auswertemöglichkeiten zu den ABAP- und den Java-Traces. In Anhang E, »Informationsquellen«, finden Sie Verweise auf die Dokumentation und weiterführende Dokumente.
Je nachdem, ob der Nutzer die Tabelle bearbeiten oder nur anzeigen soll, kann hier entweder "UPDATE" oder "SHOW" genutzt werden. Tragen Sie als Wert ein X ein. Wichtig ist, dass entweder"'SHOW" oder "UPDATE" genutzt wird, da eine Kombination beim Aufruf der Parametertransaktion zu einem Fehler führt. Außerdem muss in der Tabelle die View gesetzt werden, die aufgerufen werden soll. Dafür ist das Feld "VIEW" zu benutzen. Schließlich kann die Parametertransaktion über die "Speichern" Schaltfläche angelegt werden. Wie gewohnt muss sie einem Paket und einem Workbenchauftrag zugewiesen werden, damit sie verfügbar wird. Wenn der Rolle einer Person nun die Berechtigung für diese Parametertransaktion zugewiesen wird, kann diese genau die angegebene View darüber öffnen und hat nicht die Möglichkeit in der SM30 alle möglichen Views einzugeben.
Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.
Dies reicht aber nicht aus, um zu gewährleisten, dass der Geschäftsprozess verfügbar ist.
Dadurch verschwimmen die Grenzen teilweise.