SAP Berechtigungen Benutzerpuffer analysieren SU56 - NW Admin

Direkt zum Seiteninhalt
Benutzerpuffer analysieren SU56
Abfrage der Daten aus einer lokalen Tabelle
Der erste Schritt, um Wildwuchs in den Berechtigungen zu beseitigen, besteht darin, diesen zu verhindern. Dazu sollten sich Administratoren einen Überblick verschaffen und die vergebenen Berechtigungen sollten regelmäßig überprüft werden. Dadurch werden Probleme und fehlerhaft vergebene Berechtigungen frühzeitig erkannt. Hierbei kann der Systemlastmonitor helfen. Dieser zeigt an, welche Berechtigungen Benutzer tatsächlich verwenden. Punktuell lässt sich dadurch die Verwendung von Berechtigungen analysieren und in Tabellen exportieren. Das hilft ebenso bei der Verbesserung von vorhandenen Rollen und beim Erstellen von neuen Rollen für das Berechtigungsmodell in SAP.

Sie führen SAP HANA in Ihrem Unternehmen ein und brauchen für Zugriffe auf die Datenbank auch eine Benutzerverwaltung für SAP HANA? Wir zeigen Ihnen die verschiedenen Möglichkeiten der Benutzersynchronisation zwischen ABAP-System und HANA-Datenbank. Die HANA-Datenbank dient ebenso wie die klassischen Datenbanken als Persistenz für das ABAP-System und liegt damit in der Datenbankschicht. In einem solchen Szenario steuern Sie die Berechtigungen der Benutzer über die Applikationsschicht im SAP NetWeaver Application Server ABAP (SAP NetWeaver AS ABAP). Datenbankseitig, d. h. in SAP HANA sind nur technische Benutzer erforderlich. Darüber hinaus gibt es aber auch Anwendungsszenarien, die es erforderlich machen, dass Ihre Anwender Benutzer und Berechtigungen direkt in der HANA-Datenbank erhalten. Im Business-Intelligence-Umfeld (BI-Umfeld) kann dies z. B. bei direkten Zugriffen auf Data Marts in der Datenbank der Fall sein. Zusätzlich hat die HANA-Datenbank eine eigene Anwendungsschicht (SAP HANA Extended Application Services, SAP HANA XS), die Sie auch ohne ABAP-System nutzen können, z. B. für Webzugriffe, die von mobilen Endgeräten ausgehen.
Systemeinstellungen
Die SAP Berechtigungsvorschlagswerte stellen die Grundlage bei der Rollenerstellung dar und gelten auch als Ausgangsbasis für das Berechtigungswesen seitens der SAP. Hierfür müssen die SU22 SAP Berechtigungsvorschlagswerte über die SU25 in die kundeneigenen Tabellen der SU24 transportiert werden. Zuvor sollte daher die Konsistenz der Vorschlagswerte mit Hilfe des Reports SU2X_CHECK_CONSISTENCY überprüft werden. Sollten Inkonsistenzen vorhanden sein, können diese mit Hilfe des Reports SU24_AUTO_REPAIR korrigiert werden. Detaillierte Informationen bezüglich der Vorgehensweise können dem SAP Hinweis 1539556 entnommen werden. Dadurch können Sie nicht nur Ihre SU24 Werte bereinigen, sondern gleichzeitig eine performante Ausgangslage für die Rollen- und Berechtigungsverwaltung erzielen.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.

Zu Beginn waren die FI- und CO-Module voneinander getrennt. Beide Module sind von der SAP als übergeordnete Module im Bereich Rechnungswesen zusammengefasst worden. Grund dafür ist vor allem die enge Prozessstruktur, die einen fließenden Übergang zwischen den beiden Modulen ermöglicht. Folglich treten SAP FI und CO nur noch als gemeinschaftliches Modul SAP FICO auf.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

Dazu öffnen Sie wieder die Transaktion SIMGH, rufen Ihre Struktur im Änderungsmodus auf und fügen sie unter dem zuvor angelegten Ordner ein, indem Sie Aktivität > eine Ebene tiefer einfügen wählen.

Über den ebenfalls in SAP-Hinweis 1731549 enthaltenen Customizing-Schalter BNAME_RESTRICT können Sie selbst steuern, ob Sie alternative Leerzeichen an bestimmten Stellen der Benutzer-ID erlauben möchten.
NW BASIS
Zurück zum Seiteninhalt