SAP Benutzer Standardtabellen der Benutzer- und Berechtigungsverwaltung - NW Admin

Direkt zum Seiteninhalt
Standardtabellen der Benutzer- und Berechtigungsverwaltung
Support
Ein weiterer wichtiger Faktor, der in einem Berechtigungskonzept berücksichtigt werden sollte, besteht darin, eine einheitliche Namenskonvention zu verwenden, weil einerseits vieles nach der Erstbenennung nicht mehr änderbar ist und andererseits so die Suchbarkeit im SAP System sichergestellt wird. Zusätzlich sollten die voreingestellten Berechtigungsrollen des SAP System niemals überschrieben oder gelöscht werden, sondern lediglich Kopien davon erstellt werden, welche dann beliebig angepasst werden können.

Verlässliche Informationen über das SAP-Lizenzportfolio im Unternehmen sind dann nur mit entsprechendem Zeit- und Personalaufwand zu erhalten und alle mit dem Unternehmen getroffenen SAP-Vereinbarungen müssen eingehalten werden. In kleinen Unternehmen mit einer geringen Anzahl von SAP-Systemen und -Benutzern können die benötigten Informationen noch mit Hilfe von Excel-Tabellen oder eigenen Kenntnissen über die Benutzerbasis gesammelt werden. Bei mehreren hundert Benutzern ist dies jedoch nicht mehr möglich. Bei komplexen SAP-Landschaften gibt es einfach keinen genauen Überblick über den aktuellen Lizenzbestand.
Beliebteste Transaktionen
Unter anderem werden diese weitläufigen und starken Berechtigungen zum Installationszeitpunkt diesem Benutzer übertragen, wie zum Beispiel von den technischen Benutzern SYS oder _SYS_REPO. Diese Berechtigungen können auch nicht einfach wieder entzogen werden, da nach Installationszeitpunkt ein Benutzer existieren muss, um die Konfiguration der SAP HANA Datenbank zu ermöglichen. Die Berechtigungen dieses Benutzers lassen sich mit dem aus SAP NetWeaver ABAP bekannten SAP_ALL Standardprofil vergleichen. Das bedeutet auch, dass wenn der Benutzer SYSTEM auch auf neue Datenbank-Artefakte wie z. B. Tabellen, Schemas, Views – die nach dem Installationszeitpunkt der SAP HANA Datenbank erzeugt wurden – berechtigt werden soll, müssen ihm diese Berechtigungen zunächst vom Eigner der Datenbankobjekte übertragen werden. Dies kann z. B. für ein Schema mittels nachfolgenden SQL Statement in dieser Form realisiert werden: GRANT SELECT on SCHEMA to SYSTEM with GRANT OPTION.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Es gilt, alle Systeme zentral und möglichst automatisiert zu verwalten, was über ein zentrales Identity-Management-System realisiert wird. Von dort aus erfolgt das automatisierte Provisioning der richtigen Rollen und Berechtigungen über Konnektoren in die angeschlossenen Systeme, was das systemübergreifende Management von Identitäten stark vereinfacht.

Mit "Shortcut for SAP Systems" steht Ihnen eine Anwendung auf Ihrem PC zur Verfügung, die einige Funktionslücken des SAP-Standards abdeckt bzw. weitergehende Funktionen anbietet. So können z.B. Benutzer von einem System in ein anderes kopiert werden, weiterhin besteht über "Shortcut for SAP Systems" endlich die Möglickeit, einer Vielzahl von Benutzern ein individuelles Passwort zuzuweisen. Das kann z.B. für Test- oder Schulungsuser sinnvoll sein. Durch ein Command-Line-Tool können fast alle Funktionen auch automatisiert werden bzw. in Automatisierungsprodukte integriert werden.

Informationen zur Berechtigungsprüfung bei der Zuordnung von Referenzbenutzern erhalten Sie in Hinweis 513694.

Für Unternehmen und andere Organisationen lohnt es sich, ein professionelles Lizenzmanagement einzuführen.
NW BASIS
Zurück zum Seiteninhalt