SAP Berechtigungen Rollenzuordnung auf der Benutzerebene konsolidieren

Direkt zum Seiteninhalt
Rollenzuordnung auf der Benutzerebene konsolidieren
Bei den Namenskonventionen für PFCG-Rollen von Best Practices profitieren
Sie möchten Ihr Berechtigungskonzept überarbeiten und die SAP-Rollen nur auf die produktiven Prozesse zuschneiden. Wir zeigen Ihnen, wie Sie die statistischen Nutzungsdaten aus dem Workload-Monitor für die SAP-Rollendefinition verwenden. Einer der größten Aufwandstreiber beim Redesign von SAP-Rollenkonzepten ist die Definition der transaktionalen Ausprägung von SAP-Rollen. Indem Sie die statistischen Nutzungsdaten aus dem Workload-Monitor verwenden, können Sie aufwendige Abstimmungen mit den Prozessverantwortlichen im Sinne eines Green Field Approachs vermeiden. Auf diese Weise können Sie Ihre SAP-Rollenkonzepte inhaltlich auf das Nutzungsverhalten abstimmen. Voraussetzung ist lediglich, dass die Daten für einen repräsentativen Zeitraum zur Verfügung stehen. Im SAP-Standard sind dies zwei Monate; Sie können diesen Zeitraum aber auch erweitern. Im Folgenden beschreiben wir, wie Sie die statistischen Nutzungsdaten aus dem Workload-Monitor für die SAP-Rollendefinition verwenden können.

Auch die Standardbenutzer wie z.B. SAP* oder DDIC sollten gemäß dem Berechtigungskonzept bzw. den Empfehlungen von SAP korrekt implementiert sein. Eine wichtige Vorbereitungshandlung ist hierbei zu überprüfen, ob für sämtliche Standardbenutzer die Kennwörter geändert wurden.
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Wollen Sie einen neuen Mandanten aufsetzen oder in einem Entwicklungssystem die Bewegungsdaten des produktiven Systems übernehmen, sollten Sie ebenfalls die Änderungsbelege betrachten. Bei einer Mandantenkopie sollten Sie vorher die Indizierung der Änderungsbelege (Tabelle SUIM_CHG_IDX) löschen, da Sie die Indizierung nach der Kopie wiederherstellen können. Nutzen Sie dazu den Report SUIM_CTRL_CHG_IDX, ohne ein Datum zu selektieren, und markieren Sie das Feld Index zuvor zurücksetzen. Nach der erfolgten Kopie sollten Sie die mandantenabhängigen Änderungsbelege löschen; dies gilt ebenso für die mandantenunabhängigen Änderungsbelege (z. B. Berechtigungsvorschlagswerte, Tabellenprotokolle), wenn Sie die Mandantenkopie in ein neues System durchgeführt haben. Zusätzlich sollten Sie vor der Kopie des Mandanten die Änderungsbelege der Schattendatenbank entfernen und nach der Kopie einen vollständigen Indexaufbau durchführen. Markieren Sie dabei in jedem Fall das Feld Index zuvor zurücksetzen im Report SUIM_CTRL_CHG_IDX!

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

In bestimmten Prozessen sollen für die Belegbuchungen zusätzliche Prüfungen ausgeführt werden. Dies kann z. B. bei der Buchung über Schnittstellen in kundeneigenen Prozessen erforderlich sein, wenn die Buchung nur unter bestimmten Voraussetzungen oder auf bestimmte Konten möglich sein soll.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

Dies geht nun einfacher, indem Sie die Sicherheitsrichtlinien in Kombination mit dem Profilparameter login/server_logon_restriction nutzen.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden in Ordnern und Seiten organisiert.

Nehmen Sie einmal an, Sie sollen Zugriffe für bestimmte Benutzer oder Revisoren auf bestimmte Daten erlauben.
Zurück zum Seiteninhalt