Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Benutzer-und Berechtigungsverwaltung
Zum Thema SAP Berechtigungen und SAP S/4HANA kann ich für SAP-Administratoren, ABAP-Entwickler sowie Personen, die sich aktuell oder zukünftig mit SAP-Berechtigungen beschäftigen, den SAP Onlinekurs von Tobias Harmes als Blended-Learning von Espresso Tutorials empfehlen. Der Onlinekurs umfasst dabei folgende Themen: - Einführung in den Kurs - Warum sind SAP-Berechtigungen eigentlich wichtig? - Wie funktionieren SAP-Berechtigungen technisch? - Entwicklung und Pflege von Rollen - SAP-Fiori-Berechtigungen/Kachel-Berechtigungen in S/4HANA - Entwicklung von Berechtigungsprüfungen.
Die Auswertungswege finden Sie in Tabelle T77AW. Ein für unser Beispiel gültiger Auswertungsweg ist US_ACTGR. Damit Sie die Rollen nun indirekt zuordnen können, sind die folgenden Voraussetzungen notwendig: Das Organisationsmanagement muss aktiv sein, d. h., dass Sie im Mandanten eine aktive Planvariante definiert haben müssen. Um die Verbindung zwischen Mitarbeiter und Benutzer in einem SAPERP-HCM-System nutzen zu können, müssen der Infotyp 0105 (Kommunikation) und der Subtyp 0001 (Benutzer-ID) gepflegt worden sein. Zur Aktivierung der Rollenverwaltung über das Organisationsmanagement müssen Sie im Customizing den Schalter HR_ORG_ACTIVE in der Tabelle PRGN_CUST auf YES setzen.
Zu umfangreiche Berechtigungen beim HR-Reporting verhindern
Sie können die Aufzeichnung auf einen bestimmten Benutzer einschränken. Auch können Sie den Trace so verwenden, dass nur nach Berechtigungsfehlern gesucht wird. Die Auswertung erfolgt ähnlich der Auswertung des Systemtrace in der Transaktion ST01. In Transaktion STAUTHTRACE können Sie jedoch auch nach bestimmten Berechtigungsobjekten oder bestimmten Return-Codes für die Berechtigungsprüfung (d. h. nach positiv oder negativ bewerteten Berechtigungsprüfungen) auswerten. Außerdem können Sie mehrfache Einträge filtern.
Im Rahmen des Erkennens von Berechtigungsproblemen sollte dokumentiert werden, was die Gefahren sind, wenn die aktuelle Situation beibehalten wird. Oftmals wollen Verantwortliche im Unternehmen keine Korrektur vornehmen, weil diese Kosten und Arbeit verursacht. Wenn das aktuelle Konzept funktioniert und Sicherheitslücken abstrakt sind, scheuen sich viele Verantwortliche, etwas zu ändern. Aus diesen Gründen sollte zunächst dokumentiert werden, welche Probleme und Gefahren lauern, wenn das aktuelle Konzept nicht korrigiert wird: Zunächst erhöht sich die Gefahr von Betrug, Diebstahl sowie Datenschutz- und Sicherheitsverstößen. Die Dokumentation kann helfen zu erkennen, wo Gefahren liegen. Es besteht grundsätzlich das Problem, dass dem Unternehmen ein finanzieller Schaden entsteht, wenn nicht gehandelt wird. Eine weitere Gefahr besteht darin, dass Anwender mit ihren Berechtigungen experimentieren und Schaden verursachen, der sich durch eine saubere Berechtigungsstruktur vermeiden lässt. Ebenfalls ein Problem ist der erhöhte Administrationsaufwand der Berechtigungsvergabe und -Verwaltung. Der Aufwand steigt an, wenn die aktuelle Rollenzuordnungen nicht transparent und optimal strukturiert sind.
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Wenn Sie Anwendungen einsetzen, die ohne Pfad auf Dateien im Verzeichnis DIR_HOME zugreifen, wie z. B. die Transaktion ST11, müssen Sie den Zugriff auf die erlaubten Dateigruppen einzeln spezifizieren (z. B. dev_, gw_), da es eine Wildcard für DIR_HOME nicht gibt.
Referenzbenutzer vererben die ihnen zugeordneten Berechtigungen an die Benutzer, für die Sie den Referenzbenutzer eingetragen haben.