SAP Basis SWUE Erzeugen eines Ereignisses

Direkt zum Seiteninhalt
SWUE Erzeugen eines Ereignisses
SP12 TemSe – Verwaltung temporärer sequentieller Daten
Während das sendende Programm auf die Antwort des synchronen RFCs wartet, wird der Benutzerkontext aus dem Workprozess herausgerollt, sodass der Workprozess anderen Benutzern zur Verfügung steht. Nach Abschluss des RFCs im Empfängersystem erfolgt der erneute Roll-in in einen Workprozess, und der Transaktionsschritt wird fortgesetzt. Während eines RFC-Aufrufes läuft für das rufende Programm die Antwortzeit weiter. Bei der Analyse der »fehlenden Zeiten« (siehe Abschnitt 3.3, »WorkloadAnalyse«) müssen Sie also die Roll-Wartezeit von der Gesamtantwortzeit subtrahieren, da während dieser Zeit im rufenden System keine CPU-Ressourcen benötigt werden. In einem statistischen Einzelsatz zu einem Transaktionsschritt mit einem synchronen RFC findet man also eine RollWartezeit. Bei sehr kurzen RFCs mit einer Antwortzeit von weniger als 500 ms findet allerdings kein Roll-out statt. Bei einem aRFC finden Sie keine Roll-Wartezeit, da bei einem aRFC das Programm nicht herausgerollt wird, sondern seine Arbeit sofort fortsetzt.

Das Sizing im Fall eines SAP-Versionswechsels oder eines Wechsels auf Unicode wird in zwei Schritten durchgeführt: Im ersten Schritt ermitteln Sie die bestehende Last im Produktivsystem. Anhand der entsprechenden SAP-Hinweise ermitteln Sie den Faktor für die zusätzlich zu erwartende Last nach dem Versionswechsel und/oder dem Wechsel auf Unicode. Wird ein Versionswechsel über mehrere Versionen in einem Schritt durchgeführt, müssen die Upgrade-Faktoren kumuliert werden. Auch wenn die Unicode-Konvertierung zusammen mit einem Upgrade durchgeführt wird, müssen Sie die Faktoren kumulieren. Multiplizieren Sie die ermittelten Faktoren für CPU und Hauptspeicher mit den aktuellen Auslastungswerten. Das Ergebnis zeigt Ihnen, ob die bestehende Hardwareinstallation die zusätzliche Last aufnehmen kann.

SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.
System Retirement
Die weitere Aufbereitung des Trace nimmt Ihnen in der Praxis der SAP Solution Manager ab und stellt Ihnen die Anfragen auf der Zeitachse dar. Allerdings können Sie auch schon wesentliche Kennzahlen aus der Trace- Datei entnehmen, ohne den SAP Solution Manager zu bemühen. Dazu analysieren Sie die Trace-Datei, die Sie auf dem Präsentationsserver in der Datei BusinessTransaction.xml finden – im Unterverzeichnis \logs unter dem Erstellungsdatum und -namen. Sinnvollerweise öffnen Sie die Datei mit einem Tabellenkalkulationsprogramm oder einem anderen geeigneten Programm zur Visualisierung von XML-Dateien, um sich die Daten anzuschauen. Die erstellten Traces können Sie auf den ABAP-Instanzen mit den in Kapitel 5, »Optimierung von ABAP-Programmen«, vorgestellten Transaktionen (ST05, SE30) auswerten. Der Diagnoseteil des SAP Solution Managers bietet Ihnen in der Sicht Trace Analysis im Workcenter Root Cause Analysis dagegen einen komfortablen Aufriss der Antwortzeiten sowie Auswertemöglichkeiten zu den ABAP- und den Java-Traces. In Anhang E, »Informationsquellen«, finden Sie Verweise auf die Dokumentation und weiterführende Dokumente.

Mehr Sicherheit mit weniger Aufwand Interne Mitarbeiter verfügen häufig nicht über das umfassende Know-How, um alle relevanten Sicherheitsrisiken zu kennen. Unsere Security Experten sind jedoch genau darauf spezialisiert. Wir ermitteln anhand einer standardisierten Vorgehensweise Ihre aktuelle Sicherheitssituation. Anhand der Analyseergebnisse zeigen wir Ihnen, an welchen Stellen sich die Sicherheit Ihrer SAP-Systeme verbessern lässt und zeigen Ihnen mögliche Lösungsansätze auf. Konzentrieren Sie Ihre internen Ressourcen auf Ihr Kerngeschäft, während unsere Experten bei Ihnen vor Ort eine individuell abgestimmte Prüfung an Ihrem SAP-System durchführen, um Ihren Sicherheitsstatus zu ermitteln. SAP Security Check - Unsere standardisierte Vorgehensweise (4-Schritte- Modell) Briefing: Sie melden bei uns Interesse am SAP Security Check an. Ein Berater meldet sich bei Ihnen und bespricht die Details der Prüfung. Sie haben die Gelegenheit, individuelle Fragen zu klären und den Fokus des Sicherheitschecks festzulegen. Datenextraktion: Damit Ihr System nicht durch unsere Prüfung beeinträchtigt wird, exportieren wir manuell oder mithilfe eines Datenexport-Tools die relevanten Daten. Analyse: Unsere Sicherheitsexperten analysieren die Daten, bewerten die Ergebnisse und erstellen Ihren Report. Ergebnisse: Wir besprechen die Ergebnisse vom SAP Security Check mit Ihnen. Sollten Sicherheitsdefizite entdeckt worden sein, geben wir Handlungsempfehlungen, wie Sie die Mängel beheben können. Optional können Sie unsere Experten mit der kurzfristigen Lösung Ihrer Sicherheitsrisiken beauftragen. Ihre Sicherheitsrisiken werden transparent Schnelle Beurteilung Ihres aktuellen SAP-Sicherheitsstatus Detaillierte Analyse und Dokumentation Einfaches Ampelsystem ermöglicht Überblick über die Ergebnisse Sie können für jedes Risiko das Gefahrenpotential für Ihr Unternehmen beurteilen und priorisieren Knowhow Transfer und Handlungsempfehlungen Sie kommunizieren intern mühelos mit dem transparenten und leicht verständlichen Abschlussbericht Sie können die relevanten Sicherheitslücken mit unseren Maßnahmen schließen Optional: Beseitigung von Sicherheitsdefiziten Experten Durch unseren standardisierten Ansatz sind wir in der Lage, die Sicherheit Ihrer SAP-Systeme systematisch und schnell zu beurteilen. Sie müssen kein Berechtigungs-Expertenwissen aufbauen.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Bei der anschließenden Datenübertragung vom Empfänger zum Sender stehen beide Workprozesse in der Workprozess-Übersicht im Status hält mit Grund CPIC und Aktion/Wartegrund CMRECEIVE.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.


Ist z. B. auf einer SAP-Instanz nur ein Verbuchungs-Workprozess konfiguriert und dieser mit einem sehr langlaufenden Verbuchungsauftrag beschäftigt, weisen die Dialog-Workprozesse der Instanz trotzdem noch weitere Verbuchungsaufträge zu, obwohl zur gleichen Zeit Verbuchungs-Workprozesse auf anderen Instanzen frei sind.
Zurück zum Seiteninhalt