Den Zeichenvorrat für die Benutzer-ID einschränken
PROGRAMMSTART IM BATCH
Sie möchten Ihr Berechtigungskonzept überarbeiten und die SAP-Rollen nur auf die produktiven Prozesse zuschneiden. Wir zeigen Ihnen, wie Sie die statistischen Nutzungsdaten aus dem Workload-Monitor für die SAP-Rollendefinition verwenden. Einer der größten Aufwandstreiber beim Redesign von SAP-Rollenkonzepten ist die Definition der transaktionalen Ausprägung von SAP-Rollen. Indem Sie die statistischen Nutzungsdaten aus dem Workload-Monitor verwenden, können Sie aufwendige Abstimmungen mit den Prozessverantwortlichen im Sinne eines Green Field Approachs vermeiden. Auf diese Weise können Sie Ihre SAP-Rollenkonzepte inhaltlich auf das Nutzungsverhalten abstimmen. Voraussetzung ist lediglich, dass die Daten für einen repräsentativen Zeitraum zur Verfügung stehen. Im SAP-Standard sind dies zwei Monate; Sie können diesen Zeitraum aber auch erweitern. Im Folgenden beschreiben wir, wie Sie die statistischen Nutzungsdaten aus dem Workload-Monitor für die SAP-Rollendefinition verwenden können.
Transaktion PFCG bietet Ihnen ebenfalls die Möglichkeit des automatischen Zusammenfassens von Berechtigungen. Nicht jede Transaktion, die über ein Rollenmenü in eine Einzelrolle aufgenommen wird, braucht zwangsläufig ihren eigenen Berechtigungseintrag im Berechtigungsbaum, da einige Transaktionen identische oder immerhin ähnliche Berechtigungsvorschlagswerte haben.
Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen
In den folgenden Ausführungen werden zunächst die einzelnen Komponenten des Berechtigungskonzepts beschrieben und eingeordnet. Anschließend wird erläutert, welche Aufgaben mit dem Profilgenerator automatisiert werden können.
Hier musste ich dann ebenfalls einen Moment suchen an welcher Stelle für SAP Keyuser und nicht nur für die SAP Basis im SAP System eine Berechtigung aufrufbar ist und mag dieses gerne zum Anlass nehmen um hier im Artikel ein paar Grundlagen zur "Anatomie" der SAP Berechtigungen schreiben. Für den Zugang zum SAP System ist als erstes eine SAP Benutzerkennung (User) erforderlich. Über die Benutzerpflege Transaktion SU01 (bzw. SU01D) können hier neben (Initial)passwort und Personendaten auch Rollen (aus denen Profile abgeleitet werden) zugeordnet werden.
Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.
Außerdem wird dann das Literal ‚ ‘ berechtigt, da es in der Transaktion STAUTHTRACE angezeigt wird.
Nun ist das SAP-System grundsätzlich dazu in der Lage, E-Mails zu verschlüsseln.