SAP Basis DIGITALISIERUNGSSTRATEGIE VERSTEHEN UND MITGESTALTEN - SAP Basis

Direkt zum Seiteninhalt
DIGITALISIERUNGSSTRATEGIE VERSTEHEN UND MITGESTALTEN
Agents
Nach dem Hinzufügen von Java Stack (die Anwendungen, die in J2EE, BSP, JSP, etc entwickelt werden) wurde der Sicherheitsstandard für Geschäftsprozesse erhöht. Sowohl der ABAP- als auch der Java-Stack können von einer Plattform aus überwacht werden. Netweaver unterstützt Standardprotokolle wie HTTP, SMTP, XML, SOAP, SSO, WEBDAV, WSDL, WMLSSO, SSL, X.509 und das Unicode-Format (Darstellung der Textverarbeitung).

Auf dem ABAP-Server steht ein SQL-Monitor (Transaktionscode SQLM oder SQL Monitor in der Eclipse-basierten ABAP-Entwicklungsumgebung) zur Verfügung, der die Last durch SQL-Anweisungen auf dem ABAP-System ermittelt. Da die Daten von der Datenbankschnittstelle auf dem ABAP-Server ermittelt werden, ist er unabhängig vom Datenbanksystem.
Applikationsschicht (Applikationsserver und Message-Server)
SAP-Benchmarks vermitteln Anhaltswerte zum CPU-Bedarf unterschiedlicher SAP-Anwendungen. Die Höhe der einzelnen Säulen zeigt den drastischen Unterschied im CPU-Bedarf. So benötigt ein Benutzer in der Anwendung MM im Vergleich zu einem FIBenutzer fünfmal mehr CPU-Leistung. Dementsprechend hängt auch die Anzahl der zu konfigurierenden Workprozesse stark von den auf der jeweiligen SAP-Instanz eingesetzten Applikationen ab.

Durch Einstellung der Profilparameter der SAP-Speicherverwaltung (Memory Management) legen Sie fest, wie viel virtueller Speicher von einer SAP-Instanz allokiert wird. Dabei kann virtuell mehr Speicher allokiert werden,als physisch vorhanden ist. Mit dem SAP-Speicherkonfigurationsmonitor überwachen Sie die Größe und die Nutzung der SAP-Speicherbereiche. Dabei ist zu beachten, dass keine Verdrängungen in den SAP-Puffern auftreten (Ausnahme: Programmpuffer mit bis zu 10.000 Verdrängungen pro Tag) und dass weder Extended Memory noch der Roll-Puffer ausgeschöpft sind.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Mit Hilfe der ACL-Dateien reginfo und secinfo lässt sich so eine Zugriffskontrolle implementieren, in denen erlaubte als auch verbotene Kommunikationspartner definiert werden können.

SAP-Hinweis 1139642 gibt den Mehrbedarf zwischen 10 und 30 % für die CPU und 40 bis 50 % für den Hauptspeicher an.
SAP BASIS
Zurück zum Seiteninhalt