SAP Berechtigungen Anforderungen an ein Berechtigungskonzept umsetzen - SAP Stuff

Direkt zum Seiteninhalt
Anforderungen an ein Berechtigungskonzept umsetzen
Security Automation bei SAP Security Checks
Sie möchten Ihr Berechtigungskonzept überarbeiten und die SAP-Rollen nur auf die produktiven Prozesse zuschneiden. Wir zeigen Ihnen, wie Sie die statistischen Nutzungsdaten aus dem Workload-Monitor für die SAP-Rollendefinition verwenden. Einer der größten Aufwandstreiber beim Redesign von SAP-Rollenkonzepten ist die Definition der transaktionalen Ausprägung von SAP-Rollen. Indem Sie die statistischen Nutzungsdaten aus dem Workload-Monitor verwenden, können Sie aufwendige Abstimmungen mit den Prozessverantwortlichen im Sinne eines Green Field Approachs vermeiden. Auf diese Weise können Sie Ihre SAP-Rollenkonzepte inhaltlich auf das Nutzungsverhalten abstimmen. Voraussetzung ist lediglich, dass die Daten für einen repräsentativen Zeitraum zur Verfügung stehen. Im SAP-Standard sind dies zwei Monate; Sie können diesen Zeitraum aber auch erweitern. Im Folgenden beschreiben wir, wie Sie die statistischen Nutzungsdaten aus dem Workload-Monitor für die SAP-Rollendefinition verwenden können.

Die Grundidee des Ansatzes, den wir Ihnen im Folgenden beschreiben, ist es, für die Definition der erforderlichen Berechtigungen das bisherige Nutzungsverhalten auszuwerten (Reverse Engineering). Im ersten Schritt konfigurieren Sie die Aufbewahrungszeit von Nutzungsdaten, denn jedes SAP-System protokolliert die Aufrufe von startbaren Anwendungen. So wird nicht nur protokolliert, welcher Benutzer zu welchem Zeitpunkt welche Transaktion, sondern auch, welcher Benutzer welchen Funktionsbaustein aufgerufen hat. Diese Daten werden daraufhin in Tages-, Wochen- und Monatsaggregaten verdichtet und für einen bestimmten Zeitraum abgespeichert. Diese statistischen Nutzungsdaten sind ursprünglich für die Performanceanalyse gedacht; Sie können Sie aber auch für die Ermittlung der erforderlichen Berechtigungen verwenden. Die Konfiguration der Vorhaltezeit der statistischen Nutzungsdaten haben wir in Tipp 26, »Nutzungsdaten für die Rollendefinition verwenden«, beschrieben. Beachten Sie auch unsere Erläuterungen zur Einbindung des Mitbestimmungsorgans Ihrer Organisation bei der Speicherung und Verwendung der statistischen Nutzungsdaten. Zusätzlich zu den in Tipp 26 beschriebenen Einstellungen sollten Sie die Vorhaltezeit auch für die Tasktypen RFC-Client-Profil (WO), RFC-Client-Destination-Profil (WP), RFC-Server-Profil (WQ) und RFC-Server-Destination-Profil (WR) mithilfe des Pflege-Views SWNCCOLLPARREO anpassen.
Rollenzuordnung auf der Benutzerebene konsolidieren
Um einen genauen Überblick über alle SAP-Transaktionen zu erhalten, ist das Software-Lizenzmanagement unabdingbar. Wir stellen Ihnen eine Transaktions-Datenbank zur Verfügung, in der die Transaktionen mit named user Lizenztypen bewertet sind. Ihr Vorteil: die tatsächliche Nutzung Ihrer SAP-User wird mit der Transaktions-Datenbank abgeglichen. „SAP direct access“ analysiert die Lizenzen auf die tatsächliche Nutzung und klassifiziert die kritischen Fälle. Mit der SAP Lizenzoptimierung pflegen wir Ihre individuellen Lizenzverträge ein und vergleichen die Ergebnisse mit LAW. Auf Abweichungen inkl. Drilldown bis auf User-/Mandanten-Ebene können wir Sie direkt hinweisen.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Auf "www.sap-corner.de" finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.

Beachten Sie dabei, dass das Berechtigungsobjekt nur zwei Zugriffsarten unterscheidet.

SAP Stuff
Zurück zum Seiteninhalt