Basisagentenüberwachung

SAP Agent erstellt einen Benutzer mit dem Namen IBMMON_AGENT im SAP-System, wenn der Agententransport importiert wird.

Diese Benutzer-ID lautet IBMMON_AGENT. Das Standardkennwort für diese Benutzer-ID lautet ITMMYSAP. Die Benutzer-ID ist so vorkonfiguriert, dass sie nur für Benutzer des Typs 'Kommunikation' genutzt werden kann und dass sie das Berechtigungsprofil /IBMMON/AUTH verwendet. Dieses Profil wird beim Importieren des Transports erstellt und enthält die Mindestberechtigungen zum Ausführen des Agenten-ABAP-Codes (ABAP - Advanced Business Application Programming). Darüber hinaus akzeptiert dieses Profil einige eingeschränkte Aktionen auf dem SAP-System.

Wenn diese Benutzer-ID nicht akzeptabel ist, weil sie beispielsweise gegen die Namenskonventionen für Ihre Installation verstößt, können Sie eine andere Benutzer-ID erstellen. Die Benutzer-ID kann jede zulässige SAP-Benutzer-ID sein, sie muss jedoch über alle Berechtigungen des Profils /IBMMON/AUTH verfügen. Für die Benutzer-ID ist der Zugriff für Benutzer des Typs 'Kommunikation' erforderlich.

Die Standard-Benutzer-ID verfügt nur für die folgenden Aufgaben über ausreichende Berechtigungen:
  • Überwachung und Datenerfassung
  • Schließen von CCMS-Alerts (CCMS - Computing Center Management System)
  • Aktivieren, Inaktivieren und Zurücksetzen der Gatewaystatistik
  • Zurücksetzen der Oracle-Datenbankstatistik
Wenn Sie das Aktionsspektrum des Agenten einschränken wollen, können Sie bestimmte Aktionsberechtigungen entfernen, wie beispielsweise die Berechtigung zum Schließen von CCMS-Alerts.
Wenn Sie im Benutzerschnittstellenportal von IBM® Application Performance Management auf Daten für bestimmte Komponenten zugreifen wollen, müssen Sie sicherstellen, dass Sie über die entsprechenden Berechtigungen verfügen. In der folgenden Tabelle werden die Berechtigungen aufgelistet, die für den Zugriff auf Daten in den einzelnen Unterknoten erforderlich sind:
Tabelle 1. Liste der Berechtigungen
Unterknoten Berechtigungsobjekte Berechtigungsbeschreibung
Allgemeine Systemberechtigungen, die die folgenden Unterknoten umfassen:
  • Ins
  • Sys
S_ADMI_FCD Zugriff auf das System
S_BDS_DS -BC-SRV-KPR-BDS Zugriff auf die Dokumentgruppe
S_BTCH_JOB Ausführen von Operationen für Hintergrundjobs
S_CCM_RECV Übertragen der Central System Repository-Daten
S_C_FUNCT Ausführen von C-Aufrufen im ABAP-Programm
S_DATASET Zugriff auf Dateien
S_RFC Überprüfung des RFC-Zugriffs. Das Berechtigungsobjekt S_RFC enthält die folgenden zwei Unterberechtigungen:
  • RFC1: Für die Bereitstellung von Berechtigungen für die RFC1-Funktionsgruppe.
  • SDIFRUNTIME: Für die Bereitstellung von Berechtigungen für die SDIFRUNTIME-Funktionsgruppe.
S_RFCACL RFC-Benutzer
S_RZL_ADM Zugriff auf Computing Center Management System (CCMS): Systemverwaltung
S_TCODE Prüfung des Transaktionscodes beim Start der Transaktion
S_TOOLS_EX Zugriff auf den Leistungsmonitor für Tools
Berechtigungen für Solution Manager, die die folgenden Unterknoten enthalten:
  • Lds
  • Sol
D_MD_DATA -DMD Anzeige des Dateninhalts der Masterdaten
D_SOLMANBU Zugriff auf einen Sitzungstyp in Solution Manager
D_SOLM_ACT Zugriff auf eine Lösung in Solution Manager
D_SOL_VSBL Anzeige einer Lösung in Solution Manager
S_CTS_SADM Anzeige der systemspezifischen Administration (Transport)
S_TABU_RFC  Anzeige von 'Client Comparison and Copy: Data Export with RFC'
Berechtigungen für PI, die den Unterknoten 'PI' enthalten S_XMB_MONI Zugriff auf die XI-Nachrichtenüberwachung
Berechtigungen für MAI, die den Unterknoten 'Slm' enthalten AI_DIAGE2E Zugriff auf die End-to-End-Analyse in Solution Diagnostics
AI_LMDB_OB Zugriff auf LMDB-Objekte (LMDB - Landscape Management Database)
SM_MOAL_TC Zugriff auf Monitoring und Alerting
SM_WC_VIEW Zugriff auf Elemente der Work Center-Benutzerschnittstelle
S_RFC_ADM Zugriff auf Verwaltungsoptionen für das RFC-Ziel
S_RS_AUTH Zugriff auf die BI-Analyse in der Rolle
SM_APPTYPE Zugriff auf den Anwendungstyp in Solution Manager
SM_APP_ID Zugriff auf die in Work Center bereitgestellten Anwendungen