Aktivierung und Customizing der Überwachung
mit GRMG
Dieser Prozess beschreibt die Aktivierung der Verfügbarkeitsüberwachung für Java- oder andere HTTP-fähige Komponenten durch GRMG. Aktuell nutzen z. B. die folgenden SAP-Anwendungen GRMG:
● Customer Relationship Management
● SAP Exchange Infrastructure
● Portal Infrastructure
● TREX
● SAP Business Intelligence
● J2EE Engine
● Adobe-Dokument-Services

Dieser Prozess richtet sich an Berater und Kunden, die die GRMG-Überwachung für eine Anwendung aktivieren möchten, die bereits für die Überwachung mit GRMG instrumentiert ist (siehe GRMG: Instrumentierung einer Anwendung).
Sie haben die Installation von SAP-Komponenten in Ihrer Systemlandschaft abgeschlossen; alle SAP-Komponenten sollten auf dem neuesten Support-Package-Stand sein.
Es folgt eine Beschreibung der nötigen Schritte, um die Verfügbarkeitsüberwachung mit GRMG Ihrer Installation anzupassen und zu starten.
1. Die Verfügbarkeitsüberwachung durch GRMG setzt – ebenso wie die CCMS-Monitoring-Architektur allgemein – voraus, dass in Ihrer Systemlandschaft ein zentrales Monitoring-System (CEN) vorhanden ist.
Falls möglich, reservieren Sie für Monitoring und Systemmanagement ein eigenes SAP-System. Vermeiden Sie hierfür ein produktives System, um das System nicht unnötig zu belasten. Falls Sie ein eigenes SAP-System verwenden, können Sie dieses bezüglich Release oder Support-Package-Stand problemlos stets auf dem neuesten Stand halten, und so von den neuesten Entwicklungen in den Bereichen Monitoring und Systemmanagement profitieren. Das CEN benötigt keine besondere und kostspielige Hardware-Ausstattung.
2.
Der
Internet Communication
Manager (ICM) muss konfiguriert und aktiv sein.
3. Sie benötigen für jedes GRMG-Szenario eine passende GRMG-Customizing-Datei. Die Datei enthält die Informationen, welche die GRMG-Infrastruktur (die auf dem CEN läuft) für die Überwachung einer bestimmten Anwendung benötigt.
Templates dieser Customizing-Dateien sind Auslieferungsbestandteil der Anwendung. Diese Templates müssen in das CEN geladen und meist nicht von Hand angepasst werden. Um die Verfügbarkeitsüberwachung zu starten, muss das dazugehörige Szenario gestartet werden. Zur Durchführung dieses Prozesses gibt es je nach überwachter Anwendung verschiedene Wege:
○
Bei der J2EE Engine sowie bei
Anwendungen, welche auf der J2EE Engine laufen, geschieht die Aktivierung der
Verfügbarkeitsüberwachung normalerweise im Visual Administrator (siehe
Enabling the
Availability Monitoring of J2EE Engine). Wenn Sie dort die
Customizing-Datei einem CCMS-Agenten übergeben, wird das entsprechende
Szenario in das CEN übertragen und dort gestartet. Je nach Anwendung müssen
Sie das Szenario im CEN noch anpassen.
○ Im CRM existiert der Extended Configuration Manager, in dem Sie für verschiedene CRM-Komponenten (CRM Internet Sales und CRM Internet Customer Self-Service) die Verfügbarkeitsüberwachung aktivieren können. Die Anpassung der Customizing-Datei, die Übertragung in das CEN sowie der Start der so ausgewählten Szenarien erfolgt dann automatisch.

In beiden Fällen wird dabei die
Customizing-Datei durch den
CCMS-Agenten
SAPCCMSR in das CEN übertragen. Der Agent muss also am CEN registriert sein.
4. Falls die Anwendung diese automatischen Methoden nicht unterstützt, können Sie die nötigen Schritte zum Start der Verfügbarkeitsüberwachung auch aus dem CEN heraus manuell durchführen:
a. Schlagen Sie in der Dokumentation der Anwendung nach, um zu erfahren, wo die Templates gespeichert sind, und laden Sie diese in das CEN (siehe GRMG-Customizing-Datei in das zentrale Monitoring-System laden).
b. Passen Sie die Templates an (siehe GRMG-Customizing-Datei anpassen). Informationen, welche Änderungen Sie genau vornehmen müssen, finden Sie in der Dokumentation zur Installation oder zum Betrieb der Anwendung bzw. aktuelle Ergänzungen hierzu in SAP-Hinweisen. Meist müssen Sie nur die URL anpassen, damit diese den Host und den Port Ihrer Installation angibt.
c. Nachdem Sie alle Customizing-Dateien in das zentrale Monitoring-System geladen haben, starten sie die Verfügbarkeitsüberwachung (siehe GRMG-Szenarien starten).

Die weiteren Funktionen der Transaktion GRMG sind in Weitere Einstellungen der Verfügbarkeitsüberwachung mit GRMG beschrieben.
Verwenden Sie Szenarien, die verschlüsselte Kennwörter benutzen?

Sie erkennen solche Szenarien am Eigenschaftstyp PW im Szenario-Editiermodus der Transaktion GRMG (siehe GRMG-Customizing-Datei anpassen). Beispielsweise verschlüsseln Szenarien für Enterprise Portal in ihren Szenarien die Eigenschaft LOGON_PASSWORD.
Falls Sie solche Szenarien verwenden, beachten Sie die folgenden Einschränkungen bei der Wahl Ihres Arbeitsmandanten:
● SAP empfiehlt, dass Sie den Mandenten 000 als Arbeitsmandanten für alle GRMG-bezogenen Arbeiten verwenden. Dies bedeutet im Einzelnen:
○
Registrieren Sie alle CCMS-Agenten am
Mandanten 000 des CEN. Dies gilt sowohl für den Administrations-Benutzer als
auch für den Benutzer CSMREG (Details zur Registrierung von CCMS-Agenten
finden Sie unter
Installation und
Registrierung von CCMS-Agenten).
○ Verwenden Sie die Transaktion GRMG ebenfalls nur im Mandanten 000.
● Falls dies in Ihrer IT-Umgebung nicht möglich ist, besteht als Workaround die Möglichkeit, die Datensammelmethode GRMG_TRIGGER in einem Hintergrundprozess laufen zu lassen. Damit können Sie die Methode auch in einem anderen Arbeitsmandanten als dem Mandanten 000 ausführen lassen. Verwenden Sie dann diesen Mandanten für alle GRMG-bezogenen Arbeiten.
Um GRMG_TRIGGER im Hintergrund laufen zu lassen, gehen Sie vor, wie in GRMG-Szenarien im Hintergrund ausführen lassen beschrieben.
...
Der Grund für diese Einschränkungen liegt darin, dass in SAP NetWeaver 04 die Secure Storage/DB-Funktion, welche die GRMG-Kennwörter verschlüsselt, eine mandantenabhängige Tabelle verwendet.
Bei der Ausführung von Szenarien kann GRMG nur dann auf die Kennwörter zugreifen, wenn die Ausführung im gleichen Mandanten erfolgt wie die ursprüngliche Verschlüsselung. Bei der Ausführung der Datensammelmethode GRMG_TRIGGER im Dialog muss dies der Mandant 000 sein; bei der Ausführung im Hintergrund kann dies jeder beliebige Mandant sein.
Startseite
Überwachung
mit dem Generic Request and Message Generator