Verwendung
SCC1 Mandantenkopie
Weiterhin muss die Systemvariable DISPLAY gesetzt sein, um das TREX-Admin-Tool starten zu können. Details und einen Guide zur Installation des Tools finden Sie hier: instguides → SAP NetWeaver → Released 04 → Installation → Cross-NW → Installation Guide Search and Classification TREX.
Für die Berechtigungsanforderung eines Nutzers sollen entsprechend die bereits vergebenen Transaktionen mit Nutzerzuordnung ermittelt werden, um diese beim Heraussuchen einer passenden Rolle ausschließen zu können. Wie gelingt dies? Für die Ermittlung bestimmter Transaktionen mit Nutzerzuordnung bestehen verschiedene Möglichkeiten mit unterschiedlicher Ausprägung des Ergebnisses. Im folgenden Beitrag werden zwei Varianten vorgestellt. Im ersten Abschnitten wird zunächst beschrieben, wie das Problem mittels SUIM angegangen werden kann und welche Probleme dabei auftreten. Anschließend wird erläutert, wie die Aufgabe durch die Nutzung der Transaktion SE16N gelöst werden kann. Wie schon im vorangegangenen Blog-Beitrag Ermittlung aller Transaktionen mehrerer Rollen werden hierfür die Rollen Test_Schmidt1 und Test_Schmidt2 genutzt. Diesen Rollen wurden jeweils zwei der Transaktionen MM01, MM02, MM03 sowie MM04 auf unterschiedlichen Wegen zugeordnet. Bei der Rolle Test_Schmidt1 wurden die Transaktionen MM01 und MM02 im Menü der Rolle eingepflegt. Bei der Rolle Test_Schmidt2 wurde die Transaktion MM03 im Menü der Rolle, die Transaktion MM04 jedoch lediglich im Berechtigungsobjekt S_TCODE der Rolle gepflegt. Dem Nutzer SCHMIDT_TEST wurden beide Rollen zugeordnet. Ermittlung bestimmter Transaktionen mit Nutzerzuordnung mittels SUIM Diese Variante bietet sich an, wenn lediglich eine Transaktion auf ihre bestehende Zuordnung zu einem bestimmten Nutzer hin geprüft werden soll. Die Prüfung erfolgt hier mittels der Transaktion SUIM. Zunächst muss hierfür in der SUIM die Variante "Rollen nach komplexen Selektionskriterien" ausgeführt werden. Nach Aktivierung der Option "Mit gültiger Zuordnung von" wird hier nun der entsprechende Nutzer und die zu überprüfende Transaktion eingetragen. Außerdem empfiehlt es sich, die Anzeige von Sammelrollen in den Suchergebnissen auszublenden.
Datenbankfehlerprotokolldatei
Bei der SAP Basis geht es an Stelle von Datenpflege und Anwendungsentwicklung eher darum, die Softwareumgebung, auf der die Daten liegen und verarbeitet werden, bereitzustellen und zu warten. Daher ist die SAP Basis ein wichtiger Kern jeder SAP-Infrastruktur und wird sowohl in Vorgängerversionen wie R/3, als auch in den aktuellen Versionen wie S/4HANA 2021 benötigt.
Durch die Schaffung einer Querschnittsfunktion wird der Betrieb der SAP-Systeme, die das Rückgrat des Unternehmens bilden, gefördert und gesichert. Durch die Abstimmung der SAP-Basis mit weiteren IT-Fachabteilungen wird erreicht, dass die Optimierung immer im Gesamtkontext des Unternehmens bzw. der IT-Organisation geschieht. Eine Aufhebung der Trennung von SAP- und Non- SAP-Themengebieten in Bereichen, wo es als sinnvoll angesehen wird, führt zu Expertengruppen und Synergieeffekten durch Zentralisierung.
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen.
Informationen über freigegebene 64-Bit-Produkte finden Sie in SAP-Hinweisen der Komponente XX-SER-SWREL oder auf dem SAP Support Portal in der Produktverfügbarkeitsmatrix unter https://support.sap.com/pam.