SAP Basis Monatliche Reportings / Reviews - SAP Stuff

Direkt zum Seiteninhalt
Monatliche Reportings / Reviews
Die Grundlagen der Basisadministration
Diese Maßnahmen bieten sich nicht nur für kundeneigene Programme an. Auch häufig genutzte performancekritische Transaktionen des SAP-Standards können mit einem Trace regelmäßig überwacht werden. Beobachten Sie mit der Zeit z. B. ein Anwachsen der Laufzeit einzelner SQL-Anweisungen, könnte dies das Signal dafür sein, eine Archivierung der entsprechenden Tabelle zu planen.

Möchten Sie jetzt die Berechtigungsdaten ändern, werden Sie nach Werten für die entsprechenden Organisationsebenen gefragt. Tragen Sie zunächst eine Tilde (~) ein und definieren Sie den Wert erst später in den abgeleiteten Rollen. Pflegen Sie die Berechtigungen, wie von Ihnen gewünscht, und generieren Sie abschließend die Masterrolle. Einpflegen der Organisationsebene in die Masterrolle Schritt 2: Abgeleitete Rollen definieren Anlegen von abgeleiteten Rollen Zuordnung der Masterrolle Nachdem Sie nun die Masterrolle angelegt haben, stehen die abgeleiteten Rollen an der Reihe. Geben Sie dafür wieder über die PFCG eine passende Rollenbezeichnung ein. In unserem Beispiel bezeichne ist diese als "findepartment_d01". Für eine bessere Übersicht bietet es sich in der Regel an die Ableitungen nach den Masterrollen zu benennen und zu nummerieren. Sie können die Rollen aber auch selbstverständlich nach einem anderen Schema bezeichnen. Nachdem Sie die Rolle erstellt haben, müssen Sie anschließend im Tab Beschreibung die Masterrolle im Feld Ableiten aus Rolle eintragen. Bestätigen Sie daraufhin die automatischen Nachfragen. Anpassen der Organisationsebenen Wechseln Sie nun in den Reiter "Menü". Dort sehen Sie, dass die Daten aus der Masterrolle automatisch übernommen wurden. Da die Rolle noch nicht generiert wurde, ist der Reiter "Berechtigungen" aktuell rot gekennzeichnet. Rufen Sie deshalb "Berechtigunsdaten ändern" auf. Beim ersten Aufruf sollte automatisch ein Dialogfenster zum Pflegen der Organisationsebenen auftauchen, da diese bisher noch leer sind. Ist dies nicht der Fall oder möchten Sie zu einem späteren Fall die Organisationsebenen nochmals anpassen, können Sie diese auch über den Button Orgebenen (siehe Screenshot) aufrufen. Hat alles reibungslos funktioniert, können Sie jetzt sehen, dass die Berechtigungen ebenfalls automatisch aus der Masterrolle übernommen wurden. Wenn Sie nun die Rolle generieren, wird der Berechtigungsreiter ebenfalls grün erscheinen. Herzlichen Glückwunsch, Sie haben erfolgreich eine abgeleitete Rolle erstellt! Wiederholen Sie diesen Schritt 2 mit den weiteren Ableitungen, um die Organisationsebenen entsprechend anzupassen.
Installation von SAP-Landschaften, Transportmanagementsystemen usw
Governance, Risk & Compliance: Welche Anforderungen und Vorteile bietet ein modernes Identity-Management-System (IDM) im GRCKontext und worauf sollte man bei Antragungsprozessen achten? Moderne Unternehmen müssen für eine optimale Unternehmenssteuerung und -Überwachung die Zugriffsmöglichkeiten und Systemberechtigungen ihrer Mitarbeiter wirksam kontrollieren können. Diese Notwendigkeit lässt sich nicht zuletzt auch von gesetzlichen Anforderungen ableiten. Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens. Diese Systeme sind elementarer Bestandteil des internen Kontrollsystems. Darunter fällt die fortlaufende Überwachung und Vergabe von Zugriffsmöglichkeiten sowie die systemseitige Sicherstellung von Funktionstrennungen (SoD - Segregation of Duties) in den IT-Systemen. Dieses dient in erster Linie dazu relevante Geschäfts- und Finanzrisiken besser zu steuern und kriminelle Handlungen zu Unterbinden. Bei der Verwaltung von Benutzer- und Berechtigungsstrukturen muss sichergestellt werden, dass bei Änderung von Aufgaben- und Verantwortungsbereichen die Berechtigungen der betroffenen Mitarbeiter in den Systemen angepasst werden. Versäumt man diesen Prozess, besitzt ein Mitarbeiter der mehrere Abteilungen durchläuft letztendlich umfangreiche Berechtigungen die in Kombination kritisch sein können. Vertrauen ist gut, Kontrolle ist besser Um es zu vermeiden das Mitarbeiter über Ihren Kompetenzbereich hinaus berechtig sind, müssen Benutzerdaten und Berechtigungen fortlaufend den aktuellen Erfordernissen angepasst werden. Es ergibt daher Sinn regelmäßig einen Rezertifizierungsprozess durchzuführen, in dem Rolleneigner und Führungskraft unter Beachtung des Vieraugenprinzips abzeichnen das der Mitarbeiter die aktuellen Berechtigungen zurecht besitzt oder ob ihm möglicherweise Rechte aus vorhergegangenen Tätigkeiten entzogen werden können/müssen. Provisionierung als zentrale Funktion des IDM Eine zentrale Funktion von IDM-Systemen bilden Provisionierungskomponenten, die den Anwendern entsprechend ihrer Aufgabe individuelle Zugangsberechtigungen für die erforderlichen IT-Ressourcen verschaffen.

Ein CPU-Engpass kann durch externe Prozesse verursacht werden. Finden Sie in der Prozessübersicht externe Prozesse (d. h. Prozesse, die nicht direkt zum SAP-System gehören) mit einem hohen CPU-Konsum, die zu einem CPU-Engpass führen, sollten Sie prüfen, ob diese für den Betrieb Ihres Systems notwendig sind oder ob sie abgeschaltet oder auf einen anderen Rechner verlagert werden können. Beispiele für externe Prozesse sind: Verwaltungssoftware, Virenscanner, Backup, externe Systeme, Bildschirmschoner (!) etc..

Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.

Die Syntax der verschiedenen ACL-Dateien kann je nach Release-Stand abweichen.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Wählen Sie Werkzeuge ABAP Workbench Hilfsmittel Wartung Patches oder geben Sie den Transaktionscode SPAM ein.
SAP Stuff
Zurück zum Seiteninhalt