Abfrage der Daten aus einer lokalen Tabelle
Über die Wichtigkeit des Berechtigungskonzept bei der Umstellung auf SAP S/4HANA
Sie möchten Ihr Berechtigungskonzept überarbeiten und die SAP-Rollen nur auf die produktiven Prozesse zuschneiden. Wir zeigen Ihnen, wie Sie die statistischen Nutzungsdaten aus dem Workload-Monitor für die SAP-Rollendefinition verwenden. Einer der größten Aufwandstreiber beim Redesign von SAP-Rollenkonzepten ist die Definition der transaktionalen Ausprägung von SAP-Rollen. Indem Sie die statistischen Nutzungsdaten aus dem Workload-Monitor verwenden, können Sie aufwendige Abstimmungen mit den Prozessverantwortlichen im Sinne eines Green Field Approachs vermeiden. Auf diese Weise können Sie Ihre SAP-Rollenkonzepte inhaltlich auf das Nutzungsverhalten abstimmen. Voraussetzung ist lediglich, dass die Daten für einen repräsentativen Zeitraum zur Verfügung stehen. Im SAP-Standard sind dies zwei Monate; Sie können diesen Zeitraum aber auch erweitern. Im Folgenden beschreiben wir, wie Sie die statistischen Nutzungsdaten aus dem Workload-Monitor für die SAP-Rollendefinition verwenden können.
Mithilfe eigener Berechtigungsobjekte können Sie Berechtigungsprüfungen entwickeln, um Ihre kundeneigenen Anwendungen zu berechtigen oder Standardberechtigungen zu erweitern. Dabei war die Pflege der Berechtigungsobjekte bisher sehr unhandlich. Berechtigungsobjekte können in der Transaktion SU21 angezeigt und neu angelegt werden. Das Anlegen von Berechtigungsobjekten über diese Transaktion war bisher nicht sehr benutzerfreundlich. Wurden Eingaben nicht korrekt vorgenommen, war die Dialogführung für den Anwender mitunter nicht transparent und verwirrend. Dasselbe galt für das Speichern eines Berechtigungsobjekts. Mehrere Pop-up-Fenster weisen hier auf weitere Pflegeaktivitäten hin. Ein anderes Problem ist, dass der Verwendungsnachweis des Berechtigungsobjekts darauf beschränkt ist, Implementierungen des Berechtigungsobjekts zu finden. Berechtigungsobjekte werden allerdings an anderen Stellen, wie z. B. der Vorschlagswertepflege und der Berechtigungspflege, ebenfalls verwendet. Eine weitere Problematik ist die Verwendung von Namensräumen. Für SAPPartner, die Ihre Berechtigungsprüfungen in ihren Namensräumen pflegen möchten, sind die klassischen Namenräume, mit J beginnend, aufgebraucht.
Ausprägungen SAP Berechtigungskonzept
Die Lösung der ersten beiden genannten Probleme erhalten Sie durch das Einspielen der Korrektur aus dem SAP-Hinweis 1614407. Die Profildaten werden nicht mehr zum Zeitpunkt der Rollenaufzeichnung, sondern erst bei der Freigabe des Transportauftrags der Stückliste hinzugefügt. Auf diese Weise ist die Übereinstimmung zwischen den Berechtigungsdaten der Rolle und den dazugehörigen Profildaten gewährleistet. Der freigegebene Transportauftrag enthält ebenfalls die komplette Änderungshistorie der Profile und Berechtigungen, sodass auch die Löschung obsoleter Daten in den Zielsystemen möglich ist.
Abschließend müssen Sie die Ergebnisse der Vorarbeiten bewerten und umsetzen. Anhand der Übersicht können Sie ermitteln, welcher Benutzer welche Funktionsgruppen oder Funktionsbausteine benötigt und die Berechtigungsrollen entsprechend aufbauen. Dabei können Sie Aufrufe zur Destination NONE von Ihrer Auswertung ausnehmen, da es sich bei diesen Aufrufen immer um interne Aufrufe von RFC-Funktionsbausteinen handelt. In diesem Zusammenhang empfehlen wir Ihnen, die Zuordnungen auf kritische Funktionsbausteine bzw. Funktionsgruppen hin zu prüfen.
Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.
Sie ermöglichen den Benutzern Zugriff auf die für die Ausübung ihrer Tätigkeiten notwendigen Anwendungen.
Sie steuert den externen Zugriff auf RFC-Funktionsbausteine unabhängig von Benutzern oder Rollen und lässt sich mandantenabhängig konfigurieren.