Notfallbenutzerkonzept in SAP - Funktionsweise und Vorgehen
SU25 Profilgenerator: Upgrade und Erstinstallation
Parameter im SAP schaffen eine hohe Flexibilität. Mit Hilfe von Profilen lässt sich das System für fast jeden Zweck konfigurieren. Doch bei so einer großen Zahl von Parametern verliert man schnell den Überblick darüber welchen Einfluss jeder einzelne Parameter hat. Allein für das Speichermanagement gibt es 20 verschiedene Parameter, die an verschiedenen Stellen im SAP System geändert werden können. Dieser Artikel bringt Ordnung in das Durcheinander und erklärt die wichtigsten Parameter. Im SAP-System gibt es folgende 3 Arten von Speicher für einen Work Prozess: • Rollbereich (Roll Area) - Lokaler Speicherbereich für einen Workprozess • Erweiterten Speicher (Extended Memory) - Globaler Speicherbereich auf den alle Workprozesse zugreifen können • Privaten Speicher /Dynamischen Speicher(Private Memory/Heap Memory) - Programmprivater Speicher Übersicht über die Speicherbereiche des SAP-Systems Parameter für den Rollbereich Beim Start eines Programms durch einen User wird für diese Programminstanz durch einen Workprozess ein Rollbereich angelegt. Der Nutzerkontext wird in diesem Speicherbereich abgelegt. Die Größe des Rollbereichs für einen Workprozess wird bestimmt durch den Parameter ztta/roll_first. Reicht der Speicherbereich nicht aus, wird ein Teil des Erweiterten Speichers für den Nutzerkontext allokiert, dessen Größe durch ztta/roll_extension, ztta/roll_extension_dia und ztta/roll_extension_nondia bestimmt wird. Die beiden Letzteren überschreiben ztta/roll_extension falls sie genutzt werden und bieten die Möglichkeit für Dialog- und Nichtdialog-Workprozesse unterschiedliche Quoten festzulegen.
Wie entsteht Konsensus in einer Blockchain? Sobald man sich entscheidet, eine Zahlung an jemanden zu senden, muss man den Private Key nutzen, um diese zu „signen“ (zu Deutsch: unterschreiben). Dies bedeutet nichts anders als, dass man eine andere Public Adresse angibt, an die man das Geld senden will, und diese Transaktion mit seinem eigenen Private Key bestätigt. Es gibt keine zentrale Behörde, an die man die Informationen senden muss, sondern man verbreitet die Information an alle umliegenden Miner. Die Miner leiten diese Infos dann an andere Miner weiter, die wiederum das gleiche tun. Diese sich exponentiell verbreitende Welle an Informationen erreicht innerhalb weniger Millisekunden das gesamte Netzwerk der dezentralen Community. Jedes Mal, wenn ein Miner eine Transaktion erhält, prüft er ob diese Transaktion tatsächlich korrekt ist. Er prüft, welcher Private Key unterschrieben hat, an welche Public Adresse die Transaktion gehen soll und ob der Sender überhaupt genug „Coins“ besitzt für diese Transaktion. Was sind Konsensus-Mechanismen? Jeder Miner, der durch komplexe mathematische Berechnungen eine Transaktion löst wird vom Sender durch eine „Fee“ (Transaktionsgebühr) belohnt. Wie wird nun entschieden, welcher Miner die Transaktionsgebühr bekommt? Denn es kann ja nur einer diese Belohnung bekommen. Außerdem, was passiert, wenn man ein Double Spending versucht, indem man erst eine Transaktion an einen Miner schickt und dann eine andere Transaktion mit dem selben Geld nur eine Millisekunde später an einen anderen? Diese beiden konnten sich ja noch nicht austauschen und somit wären unterschiedlich Informationen im Netzwerk.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Applikationstuning
Der Performancekollektor läuft periodisch und sammelt Daten zur Performance. Dieses Programm steht oft bei der Gesamtantwortzeit weit oben in der Liste der teuren Programme. Allerdings erkennt man in den Spalten S CPUZeit und S DB-Zeit, dass dieses Programm nur sehr wenig CPU- und Datenbankzeit benötigt. Die meiste Zeit wartet es im Workprozess darauf, dass ihm Performancedaten gemeldet werden.
Wann immer Sie eine rote Ampel auf der Registerkarte Rollen im Benutzerstamm in der SU01 finden - oder aber eine gelbe Ampel auf der Registerkarte Benutzer in der PFCG, können Sie das Problem für gewöhnlich mit einem einfachen Benutzerabgleich lösen. Dass ein solcher Benutzerabgleich notwendig ist, kann mehrere Ursachen haben. Unter anderem: nach einem Rollentransport nach / beim Zuweisen von Benutzer zu Rollen über die PFCG nach dem Einschränken der Gültigkeit von Rollen zu Benutzern wenn Rollen indirekt über das Organisationsmanagement vergeben werden. Die Problematik eines nicht durchgeführten Benutzerabgleichs spüren die Anwender meistens recht zügig: Es fehlen Berechtigungen, obwohl diese auf den ersten Blick in den zugeordneten Berechtigungsrollen vorhanden sind. Denn dann ist einem Benutzer zwar die korrekte Berechtigungsrolle zugeordnet - das zur Rolle gehörende Profil ist jedoch nicht auf dem aktuellen Stand.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Zur Vorbereitung des Sizing-Projekts starten Sie die Sizing-Seite im SAP Support Portal mit der URL http://service.sap.com/sizing.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.
Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways.