ÜBERWACHUNG UND ANPASSUNG DER STANDARDISIERUNG
Welche Aufgaben hat ein SAP-Administrator?
Noch ein wichtiges Beispiel ist die Leseberechtigung für TemSe-Objekte. Die temporären Dateien werden oft vergessen, denn häufig wird nicht bedacht, dass zwischengespeicherte (streng) vertrauliche Daten, die nur für einen Benutzer bestimmt sind (Eigentümer), unbefugt von einem anderen Benutzer eingesehen werden können - und das mandantenübergreifend. Die erwähnten Beispiele zeigen uns, wie wichtig es ist die Berechtigungen für mandantenunabhängige Transaktionen mit Bedacht zu vergeben. Download Transaktionstabellen Die Transaktionen, welche die Beispiele von oben ermöglichen, inkl. bestimmter Ausprägungen der zugehörigen Berechtigungsobjekte und unsere Empfehlungen dazu finden Sie in der Datei „Kritische mandantenübergreifende Berechtigungen“ zum Download. Weitere mandantenunabhängige Transaktionen befinden sich in der Datei „Cross Clients TCODES“. Die Kritikalität dieser Transaktionen sollte je nach Kontext bewertet werden. Ich empfehle, stets vorsichtig damit umzugehen und diese Transaktionen im Hinterkopf zu behalten.
Der CodeProfiler verhindert, dass qualitativ schlechter Code oder Programme mit Sicherheitslücken überhaupt in eine produktive SAP-Systemlandschaft gelangen. Deshalb ist es wichtig, den CodeProfiler über den gesamten Lebenszyklus einer Software einzusetzen. Bereits bei der Programmierung hilft der CodeProfiler dem Entwickler bei der Identifikation und Korrektur von Fehlern und Schwachstellen in der SAP-Landschaft. Der CodeProfiler sorgt automatisch dafür, dass nur „sauberer“ Code in das jeweils nächste Level (Entwicklungssystem -> Testsystem -> Qualitätssicherungssystem -> Produktivsystem) transportiert wird. Dabei kann der CodeProfiler auch für regelmäßige Review-Zyklen eingesetzt werden.
Checkpoints und Savepoints
Mit der Summary-Funktion des SQL-Trace lässt sich eine Übersicht über die teuersten SQL-Zugriffe erstellen. Navigieren Sie über Traceliste > Trace nach SQL-Anweisungen verdichten, erscheint eine Liste, die für jede Anweisung die in Tabelle 5.3 angeführten Daten anzeigt. Sortieren Sie diese Liste nach der Laufzeit der SQL-Anweisungen. Die SQL-Anweisungen, die durch die relativ höchste Laufzeit auffallen, sollten Sie bevorzugt bei der weiteren Optimierung behandeln.
Beobachten Sie zu Zeiten hoher Last einzelne Prozesse mit hoher CPU-Belastung? Dies können Datenbankprozesse (mit teuren SQL-Anweisungen), SAP-Workprozesse (mit Hintergrundprogrammen) oder externe Prozesse sein. Können diese Prozesse getunt, verlagert oder (im Falle externer Prozesse) abgeschaltet werden?
Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.
Mit diesem Blogbeitrag zeige ich Ihnen einen Workaround, wie sie ein Quellsystem sauber von einem BW-System trennen können mit Hilfe der Funktionsbausteine RSAR_LOGICAL_SYSTEM_DELETE und RSAP_BIW_DISCONNECT.
Weitere Informationen über das niedrigste Support-Package-Level für das korrespondierende SAP R/3 Plug-In finden Sie auf dem SAP Service Marketplace.