Anwendungssuche in der Transaktion SAIS_SEARCH_APPL verwenden
Berechtigungen für den Zugriff auf bestimmte CO-PA-Kennzahlen einrichten
Der erste Schritt, um Wildwuchs in den Berechtigungen zu beseitigen, besteht darin, diesen zu verhindern. Dazu sollten sich Administratoren einen Überblick verschaffen und die vergebenen Berechtigungen sollten regelmäßig überprüft werden. Dadurch werden Probleme und fehlerhaft vergebene Berechtigungen frühzeitig erkannt. Hierbei kann der Systemlastmonitor helfen. Dieser zeigt an, welche Berechtigungen Benutzer tatsächlich verwenden. Punktuell lässt sich dadurch die Verwendung von Berechtigungen analysieren und in Tabellen exportieren. Das hilft ebenso bei der Verbesserung von vorhandenen Rollen und beim Erstellen von neuen Rollen für das Berechtigungsmodell in SAP.
Sie finden alle Benutzerfavoriten eines Systems in der Tabelle SMEN_BUFFC; zusätzlich gibt es noch die Tabelle SMEN_BUFFI, in der die Links aus den Favoritenlisten abgelegt werden. Sie können diese Tabelle einfach nach Microsoft Excel exportieren und dann auswerten. An dieser Stelle möchten wir Sie allerdings darauf hinweisen, dass Sie die Favoriten nicht ohne die vorherige Abstimmung mit den Benutzern auswerten dürfen, denn die gespeicherten Favoriten sind benutzerbezogen und damit personenbezogene Daten. Die Tabelle SMEN_BUFFC enthält verschiedene Felder, die die Struktur der abgelegten Favoriten bestimmt. So können Sie z. B. Ordner in Ihren Favoriten anlegen, um diese zu sortieren. Diese Ordnerstruktur finden Sie ebenfalls in der Tabelle SMEN_BUFFC. Wichtig für die Neuerstellung eines Berechtigungskonzepts sind allerdings die Einträge selbst, die Sie im Feld REPORT finden. Das Feld REPORTTYPE gibt Ihnen Aufschluss darüber, ob es sich bei dem betreffenden Eintrag z. B. um eine Transaktion oder eine Web-Dynpro-Anwendung handelt. Im Feld TEXT finden Sie dann, falls erforderlich die Beschreibung des Favoriteneintrags. Zusätzlich sollten Sie auch auf das Feld TARGET_SYS achten, da Favoriten auch für andere Systeme eingetragen werden können, in diesem Fall ist unter TARGET_SYS ein RFC-Zielsystem eingetragen.
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Jedes SAP System (ERP) muss in den nächsten Jahren nach SAP S/4HANA® migriert werden. Diese technische Migration sollte unbedingt von einem internen oder externen Prüfer geprüft werden.
Sie können nicht auf alles selbst ein Auge haben. Verhindern Sie daher, dass Ihre Kollegen Benutzern keine Benutzergruppe zuordnen, und sichern Sie so die korrekte Berechtigungsprüfung bei der Benutzerstammdatenpflege. Sie möchten nicht, dass ein Benutzer ohne Benutzergruppe in Ihren SAP-Systemen angelegt werden kann? Benutzer ohne Benutzergruppe können von allen Administratoren mit einer Berechtigung für beliebige Benutzergruppen geändert werden. Außerdem sollten Sie unvollständige Berechtigungsprüfungen bei der Zuordnung von Rollen und Profilen an Benutzer ohne Berechtigungsgruppe unterbinden. Denn es ist möglich, einem Benutzer zuerst Rollen und Berechtigungen zuzuweisen und erst später eine Benutzergruppe zuzuordnen, für die keine Berechtigung zur Zuordnung von Rollen und Profilen vorliegt. Sie möchten schließlich für einen bestehenden Benutzer die Benutzergruppe ändern, ohne eine Berechtigung für die neue Benutzergruppe zu haben? Wir zeigen Ihnen im folgenden Abschnitt, wie Sie die Absicherung Ihrer Benutzerstammdatenpflege vornehmen können.
Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.
Eine solche lokale Tabelle kann z. B. eine Replikation des Active Directorys oder ein Minipersonalstammsatz sein, oder Sie haben eine andere Datenquelle, die Sie in Ihr SAP-System replizieren.
Beachten Sie die Auswirkungen, sollten Sie dieses Programm tatsächlich ausführen wollen.