SAP Basis SAP Basis Service - SAP Basis

Direkt zum Seiteninhalt
SAP Basis Service
Richtwerte: Paging
Die Workload-Analyse, bei der Sie periodisch oder ereignisgesteuert die Performancedaten Ihres Systems auswerten: Dazu werden die Einzelsätze zu sogenannten Lastprofilen verdichtet und können mit dem Workload-Monitor analysiert werden. Der Workload-Monitor ermöglicht damit eine aussagekräftige Übersicht über die Lastverteilung zwischen und innerhalb einer SAP-Komponente. Dieser Analysemethode ist dieses Kapitel gewidmet.

Zur Auswertung des Speicherabzugs starten Sie den Memory Inspector über System > Hilfsmittel > Speicheranalyse > Speicherabzüge vergleichen in einer beliebigen Transaktion oder über den Transaktionscode S_MEMORY_INSPECTOR. Der Memory Inspector listet im oberen Teil des Bildschirms alle Speicherabzüge auf. Im unteren Teil befinden sich die Details zu einem Speicherabzug. Dabei werden die Objektarten Programme, Klassen, dynamische Speicheranforderung einer Klasse, Tabellenrümpfe, Strings und Typen anonymer Datenobjekte unterschieden. Es werden unterschiedliche Ranglisten angeboten, nach denen sich die Objekte sortieren lassen. Zu jedem Speicherobjekt werden die Werte gebundener allokierter, gebundener benutzter, referenzierter allokierter und referenzierter benutzter Speicher ausgegeben. Eine ausführliche Beschreibung der Ranglisten und der angezeigten Werte finden Sie in der SAP-Hilfe.
Lange Datenbankzeiten
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.

Die neue Implementierung (XS Advanced) ist ein eigener, komplett vom Indexserver entkoppelter Servertyp. Als Programmiersprache wird zunächst JavaScript angeboten, es sind aber auch weitere Programmiersprachen geplant.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Jederzeit erreichbar: Ihr kompetenter Ansprechpartner ist zu jeder Zeit erreichbar.

Dies kann z. B. an einer fehlerhaften Kommunikation zwischen Komponenten liegen.
SAP BASIS
Zurück zum Seiteninhalt