
Dieser Prozess beschreibt die Aktivierung der Verfügbarkeitsüberwachung für Java- oder andere HTTP-fähige Komponenten durch GRMG.
Dieser Prozess richtet sich an Berater und Kunden, die die GRMG-Überwachung für eine Anwendung aktivieren möchten, die bereits für die Überwachung mit GRMG instrumentiert ist (sieheGRMG: Instrumentierung einer Anwendung).
Sie haben die Installation von SAP-Komponenten in Ihrer Systemlandschaft abgeschlossen; alle SAP-Komponenten sollten auf dem neuesten Support-Package-Stand sein.
Es folgt eine Beschreibung der nötigen Schritte, um die Verfügbarkeitsüberwachung mit GRMG Ihrer Installation anzupassen und zu starten.
Falls möglich, reservieren Sie für Monitoring und Systemmanagement ein eigenes SAP-System. Vermeiden Sie hierfür ein produktives System, um das System nicht unnötig zu belasten. Falls Sie ein eigenes SAP-System verwenden, können Sie dieses bezüglich Release oder Support-Package-Stand problemlos stets auf dem neuesten Stand halten, und so von den neuesten Entwicklungen in den Bereichen Monitoring und Systemmanagement profitieren. Das CEN benötigt keine besondere und kostspielige Hardware-Ausstattung.
Templates dieser Customizing-Dateien sind Auslieferungsbestandteil der Anwendung. Diese Templates müssen in das CEN geladen und meist nicht von Hand angepasst werden. Um die Verfügbarkeitsüberwachung zu starten, muss das dazugehörige Szenario gestartet werden. Zur Durchführung dieses Prozesses gibt es je nach überwachter Anwendung verschiedene Wege:
In beiden Fällen wird dabei die Customizing-Datei durchNetWeaver-Management-Agenten in das CEN übertragen. Der Agent muss also am CEN registriert sein.
Die weiteren Funktionen der Transaktion GRMG sind inWeitere Einstellungen der Verfügbarkeitsüberwachung mit GRMG beschrieben.
Einschränkungen bei verschlüsselten Kennwörtern
Verwenden Sie Szenarien, die verschlüsselte Kennwörter benutzen?
Sie erkennen solche Szenarien am EigenschaftstypPW im Szenario-Editiermodus der Transaktion GRMG (sieheGRMG-Customizing-Datei anpassen). Beispielsweise verschlüsseln Szenarien für Enterprise Portal in ihren Szenarien die Eigenschaft LOGON_PASSWORD.
Falls Sie solche Szenarien verwenden, beachten Sie die folgenden Einschränkungen bei der Wahl Ihres Arbeitsmandanten:
UmGRMG_TRIGGER im Hintergrund laufen zu lassen, gehen Sie vor, wie inGRMG-Szenarien im Hintergrund ausführen lassen beschrieben.
Der Grund für diese Einschränkungen liegt darin, dass in SAP NetWeaver 04 die Secure Storage/DB-Funktion, welche die GRMG-Kennwörter verschlüsselt, eine mandantenabhängige Tabelle verwendet.
Bei der Ausführung von Szenarien kann GRMG nur dann auf die Kennwörter zugreifen, wenn die Ausführung im gleichen Mandanten erfolgt wie die ursprüngliche Verschlüsselung. Bei der Ausführung der DatensammelmethodeGRMG_TRIGGER im Dialog muss dies der Mandant 000 sein; bei der Ausführung im Hintergrund kann dies jeder beliebige Mandant sein.
Verknüpfung eines GRMG-Szenarios mit der System-ID des entsprechenden überwachten Systems
Ein GRMG-Szenario kann mit der System-ID (Long-SID, sieheMehrere Systeme mit identischer System-ID überwachen) des überwachten Systems verknüpft werden, in dem das entsprechende Szenario läuft. Dies verbessert in den folgenden Fällen die Performance der GRMG-Verfügbarkeitsüberwachung:
Wenn Sie ein neues GRMG-Szenario anlegen, wird in den meisten Fällen das entsprechende Feld
für das verknüpfte System bereits gefüllt sein; Sie können die Zuordnung aber auch
manuell für ein beliebiges Szenario vornehmen, indem Sie im Bild GRMG-Szenario
bearbeiten die System-ID im Eingabefeld CCMS-Long-SID des überwachten Systems (wenn
zutreffend) eingeben. Zusätzlich können Sie die Zuordnungen von allen GRMG-Szenarien
überprüfen und setzen, indem Sie die Drucktaste
Bearbeiten/Löschen → SIDs zu Szenarien zuordnen wählen.
Weitere Informationen hierzu finden Sie in SAP-Hinweis 1249451.
StartseiteÜberwachung mit dem Generic Request and Message Generator