Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Referenzbenutzer
Berechtigungstrace - Transaktion: STUSOBTRACE - Mit der Transaktion STUSOBTRACE wertet man den Berechtigungstrace im SAP-System aus. Hierbei handelt es sich um einen Trace, der über einen längeren Zeitraum in mehreren Mandanten und benutzerunabhängig die Berechtigungsdaten sammelt und in einer Datenbank (Tabelle USOB_AUTHVALTRC) ablegt.
Programmieren Sie die erforderlichen Prüfungen (z. B. auf bestimmte Datenkonstellationen oder Berechtigungen) in diesem neuen Funktionsbaustein. Sind die Prüfungen nicht erfolgreich, soll dem Anwender die Position also nicht angezeigt werden, geben Sie die Exportstruktur einfach nicht wieder zurück. Die spätere Anzeige der Daten, wird genau um diesen Datensatz vermindert.
Benutzerinformationssystem SUIM
Die Berechtigungsprüfung auf der Ebene des Funktionsbausteins können Sie nutzen, indem Sie im Berechtigungsobjekt S_RFC im Feld RFC_TYPE (Typ des zu schützenden RFC-Objekts) den Wert FUNC (Funktionsbaustein) eintragen. Wollen Sie weiterhin Funktionsgruppen berechtigen, geben Sie hier den Wert FUGR an. Abhängig von der Ausprägung des Feldes RFC_TYPE geben Sie dann im Feld RFC_NAME (Name des zu schützenden RFC-Objekts) den Namen des Funktionsbausteins oder der Funktionsgruppe an. Diese Erweiterung der Prüfung wird durch die Korrektur im SAP-Hinweis 931251 ausgeliefert.
Die Integration der HANA-Berechtigungen in die ABAP-Benutzerverwaltung bedeutet für Sie allerdings, dass Sie gewisse Tätigkeiten doppelt ausführen müssen, wie die zweimalige Eingabe der Benutzer-ID und die separate Zuweisung von Berechtigungen im ABAP-System und in SAP HANA. Diese Doppelarbeit können Sie durch den Einsatz von Anwendungen zur zentralen Verwaltung von Benutzern in der IT-Landschaft vermeiden. Die Lösungen von SAP für die Benutzer- und Berechtigungsverwaltung, SAP Identity Management und SAP Access Control, können auch die Benutzer und Berechtigungen für die HANA-Datenbank handhaben.
Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.
Die digitale Signatur dient hingegen der Integrität der Daten; über sie kann der Absender einer E-Mail verifiziert werden.
Ergänzen Sie die Benutzer, die diese Berechtigung benötigen, in der Whitelist.