SAP Berechtigungen Nach fehlenden Berechtigungen tracen - SAP Corner

Direkt zum Seiteninhalt
Nach fehlenden Berechtigungen tracen
Dem Benutzermenü externe Services aus SAP CRM hinzufügen
Die Simulation des Abmischvorgangs wird mit dem SAP-Hinweis 1941325 ausgeliefert. Bei Aufruf von Schritt 2c erhalten Sie eine Liste aller Rollen mit der Information, ob die jeweilige Rolle bereits abgemischt ist (grüne Ampel) oder noch abgemischt werden muss (rote Ampel). Markieren Sie in dieser Liste eine Rolle. Über den Button Abmischen gelangen Sie in die Simulation des Abmischvorgangs für die ausgewählte Rolle.

Eine Massenanlage von Rollen für einen Roll-out ist eine sehr nützliche Sache. Dabei kann man durchaus auch Excel-basierte Daten verwenden – so wie beim skizzierten Anwendungsfall mit eCATT – da es sich für die betrachteten Rollen um eine einmalige Aktion handelt und im Hintergrund SAP-Standardprogramme verwendet werden. Eine andauernde Pflege des Berechtigungswesens mit fortwährenden Änderungen von Rollen und deren Detailberechtigungen erfordert jedoch die Abbildung wesentlich komplexerer Vorgänge. Eine ausschließliche Steuerung über Office-Programme sollte gut überlegt sein. Dies bedeutet natürlich nicht, dass es nicht auch sehr gute Partnerprodukte für die Pflege von Rollen gibt. Prüfen Sie sie einfach darauf, ob SAP-Standardverfahren verwendet werden und das Berechtigungswesen nach SAP-Best-Practices bewirtschaftet wird.
Systemsicherheit
Die Grundidee des Ansatzes, den wir Ihnen im Folgenden beschreiben, ist es, für die Definition der erforderlichen Berechtigungen das bisherige Nutzungsverhalten auszuwerten (Reverse Engineering). Im ersten Schritt konfigurieren Sie die Aufbewahrungszeit von Nutzungsdaten, denn jedes SAP-System protokolliert die Aufrufe von startbaren Anwendungen. So wird nicht nur protokolliert, welcher Benutzer zu welchem Zeitpunkt welche Transaktion, sondern auch, welcher Benutzer welchen Funktionsbaustein aufgerufen hat. Diese Daten werden daraufhin in Tages-, Wochen- und Monatsaggregaten verdichtet und für einen bestimmten Zeitraum abgespeichert. Diese statistischen Nutzungsdaten sind ursprünglich für die Performanceanalyse gedacht; Sie können Sie aber auch für die Ermittlung der erforderlichen Berechtigungen verwenden. Die Konfiguration der Vorhaltezeit der statistischen Nutzungsdaten haben wir in Tipp 26, »Nutzungsdaten für die Rollendefinition verwenden«, beschrieben. Beachten Sie auch unsere Erläuterungen zur Einbindung des Mitbestimmungsorgans Ihrer Organisation bei der Speicherung und Verwendung der statistischen Nutzungsdaten. Zusätzlich zu den in Tipp 26 beschriebenen Einstellungen sollten Sie die Vorhaltezeit auch für die Tasktypen RFC-Client-Profil (WO), RFC-Client-Destination-Profil (WP), RFC-Server-Profil (WQ) und RFC-Server-Destination-Profil (WR) mithilfe des Pflege-Views SWNCCOLLPARREO anpassen.

Als SAP SuccessFactors-Implementierungspartner werden wir öfter mit komplexen Berechtigungskonstellationen konfrontiert. Sicher: Wenn ein Beratungshaus nicht als erstes einen Prozess implementiert und der „Rahmen“ dadurch fehlt, müssen die bestehenden SAP-Berechtigungen nachträglich analysiert und das zugrunde liegende Konzept verstanden werden. Erst danach kann der neue Prozess sinnvoll in das Berechtigungskonzept eingefügt werden.

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

In bestimmten Prozessen sollen für die Belegbuchungen zusätzliche Prüfungen ausgeführt werden.

Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.


Wesentlich für die Berechtigungstechnik sind Datenbankobjekte wie Tabellen und Views – die den Zugriff auf die gespeicherten Daten ermöglichen – sowie ausführbare Prozeduren und Benutzer.
SAP Corner
Zurück zum Seiteninhalt