SAP Basis SCCL Mandantenkopie – Lokal

Direkt zum Seiteninhalt
SCCL Mandantenkopie – Lokal
Verbindungsabbau
Ein SAP-Administrator ist verantwortlich für die Kontrolle des SAP-Systems in einem Unternehmen und sichert dessen störungsfreien Betrieb. Er wartet und pflegt die SAP-Anwendungen und zeichnet zudem für deren Weiterentwicklung verantwortlich.

Beobachten Sie durch Auffrischen des Monitors, ob einzelne Prozesse über längere Zeit hinweg die CPU stark belasten (Spalte CPU (%)). Handelt es sich bei den Prozessen, die die CPU stark belasten, um Prozesse der SAP-Basis oder der Datenbank, finden Sie in den im Folgenden genannten Monitoren weitere Informationen über die Tätigkeiten der Prozesse. Starten Sie den Monitor in einem zweiten Modus, identifizieren Sie anhand der Prozess-ID, die Sie auch in den entsprechenden Basismonitoren finden, den Prozess mit der hohen CPU-Auslastung, und entnehmen Sie den Monitoren, welches Programm bzw. welche Tabelle, Anfrage etc. der Prozess gerade bearbeitet.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.
Definierte Service Level Agreements (SLAs)
Das Hardwareangebot des Herstellers kann sehr viel genauer auf die individuellen Anforderungen eines Projekts eingehen. Ein erfahrener Sizing- Berater kann z. B. die zusätzlichen Investitionen abschätzen, die durch Schnittstellen, individuell entwickelte Funktionen und Anforderungen an Verfügbarkeit bzw. Ausfallsicherheit und Performance auch in Hochlastsituationen notwendig werden. Der Nachteil ist, dass ein individuelles Sizing-Angebot Kosten verursacht und dadurch nicht beliebig oft wiederholt werden kann.

Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Generierungsfehler können auch durch Puffersynchronisationsprobleme verursacht werden.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.


Lineare Skalierbarkeit ist für die Bearbeitung mittlerer Datenmengen akzeptabel.
Zurück zum Seiteninhalt