ORGANISATION IM WANDEL
Planung
Im SAP Business Objects Umfeld gibt es die Möglichkeit, die Steuerung von Berechtigungen mit der CMC-Registerkartenkonfiguration zu erweitern. Die Registerkartenkonfiguration erlaubt es Ihnen, bestimmte Registerkarten für Nutzer oder Gruppen einfach ein- bzw. auszublenden. CMC-Registerkartenkonfiguration aktivieren Standardmäßig ist die Funktion der CMC-Registerkartenkonfiguration auf "Nicht einschränken" gesetzt und damit deaktiviert. Damit Sie überhaupt die Möglichkeit haben, die Registerkartenkonfiguration zu nutzen, müssen Sie diese daher vorerst aktivieren. Hinweis: Wenn Sie die Registerkartenkonfiguration aktivieren, sehen alle Nutzer, die sich nicht unterhalb der Standardgruppe "Administratoren" befinden, vorerst keine Registerkarten mehr. Dies liegt daran, dass standardmäßig über die CMC-Registerkartenkonfiguration der Zugriff verweigert wird. Sie müssen daher nach dem Aktivieren einmal für alle vorhandenen Gruppen pflegen, welche Registerkarten zu sehen sind. Stellen Sie daher sicher, dass Sie über einen Account verfügen, der der Administratoren Gruppe zugeordnet ist! Rufen Sie dazu Anwendungen auf, machen Sie einen Rechtsklick auf Central Management Console und wählen Sie Konfiguration des Zugriffs auf die CMC-Registerkarte: Die CMC kann unter Anwendungen gefunden werden. Aktivieren Sie die Konfiguration nun, indem Sie die Option Einschränken auswählen. Über Einschränken aktivieren Sie die Option. Registerkarten ein- / ausblenden Wenn Sie sich jetzt mit einem Benutzer anmelden, der sich nicht in der Standard Administratoren- Gruppe befindet, sehen Sie auf der CMC-Startseite keine Anwendungen / Registerkarten. Anfangs sind keine Anwendungen / Registerkarten sichtbar Um die gewünschten Registerkarten für die Gruppen wieder einzublenden, wechseln Sie mit Ihrem Administratoren-Konto auf Benutzer und Gruppen, machen einen Rechtsklick auf die gewünschte Gruppe und wählen CMC-Registerkartenkonfiguration aus. Rufen Sie die Registerkartenkonfiguration auf. In dem nun erscheinenden Dialog sehen Sie, dass standardmäßig der Zugriff auf sämtliche Registerkarten verweigert wird.
Den Kern des Drei-Schichten-Modells bildet die Applikations- oder auch Anwendungsschicht. Diese besteht aus einem oder mehreren Applikationsservern und einem Message-Server. Unternehmen nutzen den Applikationsserver zur Bereitstellung von Diensten für den Betrieb von Anwendungen im SAP. Der Message-Server dient als „Vermittler“ zwischen den Applikationen und Diensten, indem er beispielsweise die Kommunikation der einzelnen Applikationsservern untereinander steuert und die Auslastung der Anwendungsserver festlegt. Weiterhin werden in der Applikationssicht die Daten für die User so aufbereitet, sodass dieser die Daten in der Präsentationsschicht visuell aufrufen kann. Gleichzeitig werden die Daten der User an die Datenbank weitergeleitet.
STAUTHTRACE Systemtrace für Berechtigungsprüfungen
Die Einsatzfähigkeit der Datenbank aufrechtzuerhalten ist weniger eine Frage der Performanceoptimierung – vielmehr ist dies Aufgabe der Datenbankadministration; sie wird daher in diesem Buch nicht explizit behandelt. Literatur dazu finden Sie in den Handbüchern zur Datenbankadministration. Erstellen Sie aufgrund dieser Literatur einen auf Ihr Unternehmen abgestimmten Eskalationsplan, der z. B. folgende Fragen umfasst: Welche Maßnahmen stellen sicher, dass ein potenzieller Überlauf der Log-Bereiche und des Dateisystems rechtzeitig erkannt wird? Wie können Sie analysieren, welcher Datenbankfehler aufgetreten ist, wenn das SAP-System steht? Wo befindet sich die Datenbankfehlerprotokolldatei Ihrer Datenbank? Wie heißen die entscheidenden Fehlermeldungen? Was muss getan werden, wenn die Fehlersituation eingetreten ist? Muss das SAP-System bzw. die Datenbank neu gestartet werden? Kann eine solche Fehlersituation auf einem Testsystem simuliert werden?
In diesem Schritt werden Sie über ein Dialogfenster aufgefordert, das Einspielen zu bestätigen. Wenn der Benutzer keine Berechtigung zum Ausführen der Transaktion SPAM hat oder die aktuelle Queue noch nicht bestätigt wurde, stoppt die Transaktion SPAM mit einer entsprechenden Meldung. CHECK_REQUIREMENTS In diesem Schritt werden verschiedene Voraussetzungen für das Einspielen überprüft. Es gibt folgenden Grund, der zum Abbruch dieses Schrittes führen kann: TP_CANNOT_CONNECT_TO_SYSTEM: tp kann sich nicht an die Datenbank des Systems anmelden. QUEUE_NOT_EMPTY: Es befinden sich noch unvollständig abgearbeitete OCS-Aufträge im tp-Puffer. Sie können sich diese Aufträge mit dem folgenden tp-Kommando anzeigen lassen: tp SHOWBUFFER -D SOURCESYSTEMS= TAG=SPAM Sie können die Bearbeitung der Queue erst fortsetzen, wenn diese Aufträge vollständig abgearbeitet bzw. aus dem tp-Puffer gelöscht wurden. DISASSEMBLE In diesem Schritt werden Dateien aus den entsprechenden OCS-Dateien entpackt und in das Verzeichnis /usr/sap/trans/data (UNIX) abgelegt.
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Damit die hinterlegte Geschäftslogik einer Applikation richtig ausgeführt werden kann, muss der ausführende Benutzer zusätzlich die notwendigen Berechtigungsobjekte in der Ablauflogik der OData- Services in seiner Rolle ausgeprägt haben.
Oftmals führt mangelnde Testvorbereitung zu ungeplanten zeitlichen Zusatzaufwänden.