PFCGMASSVAL Massenpflege von Berechtigungswerten
SP12 TemSe – Verwaltung temporärer sequentieller Daten
Im Zuge einer grünen IT bieten Hardware und Betriebssysteme die Möglichkeit an, Prozessoren im Energiesparmodus zu betreiben. Dies kann zu Performanceproblemen führen. Achten Sie daher darauf, dass Ihre Prozessoren in einem Modus laufen, der hohe Performance ermöglicht. SAP-Hinweis 1890444 beschreibt das Problem beispielhaft.
Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
Inhaltsverzeichnis
SAP Basis ist außerdem als Modul BC oder auch als Applikation Basis bekannt. Mit SAP Basis sind diesbezüglich alle Transaktionen, Programme und Objekte gemeint, die die Funktionen des Gesamtsystems steuern. Dazu gehören unter anderem die Benutzer- und die Berechtigungsverwaltung sowie die Konfigurationen von Schnittstellen über RFC.
Die neuen Funktionalitäten von Open SQL und Open CDS stehen grundsätzlich auf allen Datenbankenplattformen, die SAP unterstützt, zur Verfügung. AMDPs dagegen sind spezifisch für SAP HANA. Wenn Sie die Funktionalitäten von Open SQL und Open CDS ausreizen, müssen Sie (mit realistischen Datenmengen) vermessen, ob die gewünschte Performance erreicht wird. Je nach Datenbanksystem und dessen Fähigkeiten und Eigenschaften können sich sehr unterschiedliche Laufzeiten ergeben.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Dort werden sie im Business-Intelligence- System gespeichert und können zusammen mit den Daten der ABAPServer angezeigt werden.
Flags & Kritikalität Das Tool bietet in seinen Optionen die Möglichkeit Flags für kritische Rollen zu setzen und diese farblich besonders hervorzuheben.