SAP Basis Brutto- und Nettozeit

Direkt zum Seiteninhalt
Brutto- und Nettozeit
Anwendungsebene
Nachdem Sie diese Anwendung auf Ihrem Präsentationsserver installiert haben, starten Sie die Datei SAPClientPlugin.exe. Das SAP-Client-Plug-in, das in Abbildung 3.9 zu sehen ist, wird gestartet. Als Präsentationsserverkomponenten werden in der neuesten Version der Microsoft (MS) Internet Explorer, MS Word, MS Excel, MS PowerPoint, MS Outlook, MS Project und der SAP Business Client unterstützt. Wählen Sie den MS Internet Explorer als Anwendung aus, und starten Sie diesen über die Schaltfläche Launch. Im Webbrowser führen Sie nun die Anwendung aus. Wenn Sie im Webbrowser an die Stelle in Ihrer Webtransaktion gelangt sind, an der Sie mit der Analyse beginnen wollen, schalten Sie den Trace mit dem Schalter Start Transaction ein. Vorher geben Sie Ihrer Analyse im Feld Business Transaction Name noch einen Namen. Das Plug-in protokolliert die Anfragen an den Webserver und modifiziert nun den HTTP-Strom so, dass dem SAP NetWeaver AS mitgeteilt wird, welche Traces eingeschaltet werden sollen. Jedes Mal, wenn Sie einen neuen Schritt im Webbrowser durchführen, beginnen Sie auch einen neuen Analyseschritt mit dem Schalter New Step. Sie können auch den Transaktionsschritten Namen geben, die Sie im Feld Executed Step Name eingeben können. Wenn Sie dies nicht tun, zählt die Analyseanwendung die Schritte mit Step-1, Step-2 etc. durch. Wenn Sie mit dem Teil der Transaktion, den Sie analysieren wollen, fertig sind, klicken Sie auf den Schalter Stop Transaction. Haben Sie in den Feldern SMD Host und SMD HTTP Port die entsprechenden Verbindungsdaten für Ihren SAP Solution Manager eingegeben, sendet die Analysetransaktion die auf dem Präsentationsserver gesammelten Daten an den SAP Solution Manager, um sie dort zusammen mit den auf dem SAP NetWeaver AS gesammelten Daten darstellen zu können.

Bei einer Performanceanalyse sollten Sie sich einen Überblick darüber verschaffen, in welchem Verhältnis der vom SAP-System allokierte Speicher und der physisch vorhandene Hauptspeicher zueinander stehen. Den auf einem Rechner allokierten Speicher berechnen Sie wie folgt: Den Speicher, den eine SAP-Instanz bei Systemstart allokiert, entnehmen Sie dem Feld Virtual memory allocated. Befinden sich mehrere SAPInstanzen auf einem Rechner, werden die Werte für die SAP-Instanzen entsprechend addiert. Sofern sich eine Datenbank auf dem untersuchten Rechner befindet, müssen Sie auch deren Speicherbedarf berücksichtigen. Den Speicherbedarf der Datenbank entnehmen Sie dem Datenbankmonitor (Transaktionscode ST04). Den Hauptspeicherbedarf des Betriebssystems können wir in einer Überschlagsrechnung grob mit etwa 50 bis 100 MB veranschlagen.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.
SAP Monitoring
Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.

Alle Performancemonitore der SAP verfügen über offene Schnittstellen, die es den SAP-Partnern ermöglichen, Performancedaten über SAP-Systeme abzurufen. Dies bedeutet, dass Sie, wenn Sie eine externe System-Management-Software zur Systemüberwachung verwenden, auf die Performancedaten der SAP zugreifen und somit Ihre SAP-Lösung systemseitig überwachen können. Beispiele für Überwachungswerkzeuge, die auf SAP Performancedaten zugreifen, sind OpenView (HP), Tivoli (IBM) oder Patrol (BMC Software). Einschränkend möchten wir Sie jedoch darauf hinweisen, dass mit diesen Produkten nur eine systemseitige Überwachung möglich ist (Outside-in-Ansatz). Eine Anwendungsüberwachung ist mit diesen Produkten nicht möglich.

"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.

Oft ist es wünschenswert, die Generierungsfehler vorerst zu ignorieren und sie nach dem Einspielen zu beheben.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


Betriebssysteme verwalten in der Regel einen eigenen File System Cache.
Zurück zum Seiteninhalt