Installation, Migration, Aktualisierung, Optimierung, Monitoring und Lösung laufender Probleme mit den SAP-Systemen
NUTZEN VON STANDARDISIERUNG ALS GRUNDLAGE FÜR OUTSOURCING
Wie die Darstellung der SAP-HANA-Einsatz- und Entwicklungsszenarien zeigt, verliert die Applikationsebene auch im Zeitalter von SAP HANA nicht an Bedeutung. Daher wenden wir uns im nächsten Abschnitt der Client-Server-Architektur zu.
Um eine Transaktion in Kryptowährungen durchzuführen, muss man nicht wie bei „normalem“ Geld seiner Bank Bescheid geben, sondern muss mit Hilfe des Private Keys nachweisen, dass man Eigentümer der „Coins“ ist. Die Transaktion sieht wie ein Puzzleteil aus. Eine Hälfte des Puzzleteils besteht aus Informationen zur Coin-Menge, Zeitpunkt und Public Adresse des Versenders bzw. des Empfängers. Die andere Hälfte ist die Signatur des zur versendeten Public Adresse gehörenden Private Keys. Beide Hälften machen dieses Puzzleteil einzigartig. Würde man nur eine Information ändern würde sich die komplette Transaktion bzw. das Aussehen des Puzzleteils komplett ändern. Diese Transaktion wird an das Netzwerk bzw. an die Miner übertragen und zuallererst auf die Korrektheit überprüft. Wenn alles passt, wird die Transaktion an andere Miner weitergesendet die wiederum das gleiche machen. Ansonsten wird die Transaktion ignoriert. Miner versuchen die Transaktionen in einen Block zu integrieren. Dieses wird als Mining bezeichnet und wir haben es so beschrieben, dass die Miner die Puzzleteile zu einem Puzzle (Block) zusammensetzen. Ein kleiner Teil eines Blocks, der integriert werden soll, folgt aus dem Block, welcher zuvor gemined wurde. Akzeptieren alle Miner die Korrektheit eines fertig gestellten Blocks arbeiten alle sofort am nächsten weiter. Das Puzzle (Block) wird somit fixiert und ist unwiderruflich mit dem Block zuvor bzw. danach verbunden. Die Blöcke bilden eine Kette und werden Blockchain genannt, welche alle Transaktionen, welche je gemacht wurden, enthält und von jedem einsehbar und unveränderbar ist. Dabei ersetzt die Blockchain ein zentrales Institut und vermeidet ein Double Spending, was schlussendlich einer Kryptowährung den Wert verleiht. Smart Contracts Der größte Fortschritt im Vergleich zu Bitcoin und ähnlichen Anwendungen besteht darin, dass Blockchains der zweiten Generation, wie zum Beispiel Ethereum, die sogenannte Turing-Complete- Skriptsprache Solidity verwenden. Diese ermöglicht es, Berechnungen innerhalb der Blockchain durchzuführen. Während Bitcoin nur rudimentäre Muli-Signatur-Funktionen erlaubt, öffnet Ethereum die Tür für weitaus komplexere Abläufe, welche als Smart Contracts bezeichnet werden. Smart Contracts sind Verträge, bei denen eine dezentralisierte Blockchain ihre Unveränderbarkeit und Ausführung gewährleistet.
Objekte aus dem SAP-Standard
Eine SAP-Applikationsinstanz, auch kurz als SAP-Instanz bezeichnet, ist eine administrative Einheit: Sie besteht aus einem Satz von SAP-Workprozessen, die von einem Dispatcher verwaltet werden, sowie aus einem Satz von SAP-Puffern im Shared Memory des Rechners, auf den die Workprozesse zugreifen. Eine SAP-Applikationsinstanz kann eine ABAP Applikationsinstanz (SAP NetWeaver Application Server ABAP, kurz AS ABAP oder eine Java-Applikationsinstanz (SAP NetWeaver Application Server Java, kurz AS Java) sein. Es kann mehrere SAP-Instanzen auf einem Rechner geben. In diesem Fall existieren mehrere Dispatcher und mehrere Puffersätze. Ein Applikationsserver ist ein Rechner, auf dem mindestens eine SAP-Instanz läuft.
Gerade nach Sicherheitsvorfällen kann es notwendig sein herauszufinden, welche (technischen) User sich zu welchem Zeitpunkt eingeloggt haben. Einen ersten Einstiegspunkt bietet dafür die Tabelle USR02. In der Spalte TRDAT können Sie für den gewünschten User das letzte Anmeldedatum finden. Eine Historie über die vorherigen Anmeldungen ist in dieser Tabelle jedoch nicht zu finden. In solchen Fällen hilft der Security Auditlog oder kurz SAL. Vorbereitung Damit Sie auf die gewünschten Daten zugreifen können, müssen diese zuvor auch gespeichert worden sein. Im Security Auditlog können Sie über verschiedene Filter bestimmen, für welche User auf welchen Mandanten welche Informationen geloggt werden. Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User. Diese Einstellungen können Sie in der Transaktion SM19 vornehmen. Hinweis: Das Loggen von Useraktivitäten muss den betroffenen Usern bewusst sein! Konfigurieren Sie die SAL daher nur für technische User oder in Absprache mit Usern / Betriebsrat / etc. Es lässt sich dort ua einsehen, wann der SAL aktiviert und zuletzt bearbeitet wurde (1). Sie können hier außerdem die verschiedenen Filter auswählen (2), die Filter einzeln aktivieren (3), Mandanten und Benutzer bestimmen (4) sowie festlegen, welche Aktivitäten geloggt werden (5). Statische Konfiguration in der SM19 Unter der Dynamischen Konfiguration lässt sich außerdem einsehen, ob SAL aktuell für das System aktiv ist. Status des SAL ermitteln Auswertung des SAL Wenn der Security Auditlog aktiv ist, wechseln Sie in die SM20 Auswertung des Security Auditlog. Wählen sie die gewünschten User und den Mandanten aus sowie das passende Zeitfenster. Für die Anmeldungen reicht die Option Dialoganmeldungen aus. Starten Sie anschließend die Analyse über AuditLog neu einlesen. Auswertung starten Sie erhalten eine Übersicht der Anmeldungen des Users an den gewählten Mandanten des Systems.
Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.
Anhand der Zeitprofile lässt sich feststellen, ob eine übermäßige Nutzung der Hintergrundverarbeitung während der Hochlastzeiten negative Auswirkungen auf die Dialogverarbeitung hat.
Die Qualität des Resultats hängt dabei entscheidend von der Qualität der Projektplanung (geplante Benutzer- und Durchsatzzahlen) ab.