Wer soll Zugriff auf welche Geschäftsdaten in SAP-S/4HANA haben? Erfahren Sie alles zu den Berechtigungskonzepten auf dem ABAP-Applikationsserver, für SAP-Fiori-Apps und die SAP-HANA-Datenbank. Das Autorenteam bietet mit diesem Handbuch eine konkrete Hilfestellung, um die Berechtigungskonzepte in SAP S/4HANA zu verstehen, einzurichten und zu verwalten.
Aus dem Inhalt:
- SAP Fiori
- Rollenverwaltung
- Benutzerverwaltung
- SAP-Vorschlagswerte
- Konzeption und Dokumentation
- SAP Access Control
- SAP-HANA-Datenbank
- Migration von Berechtigungen
- Umfassendes Glossar
- Checklisten und Best Practices
Inhaltsverzeichnis
Einleitung . . . 17
Teil I. Grundlagen und Zusammenhänge des SAPBerechtigungswesens . . . 23
1. Grundlagen . . . 25
1. 1 . . . Was sind SAP-Berechtigungen? . . . 25
1. 2 . . . Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit . . . 27
1. 3 . . . Die historische Entwicklung von SAP-Berechtigungen . . . 28
1. 4 . . . Berechtigungen in SAP ECC . . . 29
1. 5 . . . Berechtigungen in SAP S/4HANA . . . 31
1. 6 . . . Berechtigungen im Kontext der SAP-Bereitstellungsoptionen . . . 37
1. 7 . . . Grundlagen der SAP-Fiori-Berechtigungen . . . 43
1. 8 . . . Zusammenfassung . . . 52
2. Technische Elemente der SAPBerechtigungsverwaltung . . . 53
2. 1 . . . Rollenverwaltung . . . 53
2. 2 . . . Benutzerverwaltung . . . 62
2. 3 . . . Customizing und Einstellungen . . . 67
2. 4 . . . Post-Upgrade-Tätigkeiten in der Transaktion SU25 . . . 72
2. 5 . . . CDS-Views . . . 77
2. 6 . . . Berechtigungstraces . . . 80
2. 7 . . . Zusammenfassung . . . 83
3. Konzeption und Dokumentation von SAP-Berechtigungskonzepten . . . 85
3. 1 . . . Konzeptionelle Grundsatzfragen . . . 85
3. 2 . . . Ein SAP-Berechtigungskonzept erstellen . . . 105
3. 3 . . . SAP-Notfallbenutzerkonzept . . . 109
3. 4 . . . Kritische Berechtigungen . . . 113
3. 5 . . . Zusammenfassung . . . 115
4. Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement . . . 117
4. 1 . . . Die Beteiligten . . . 117
4. 2 . . . Prozesse im Berechtigungswesen . . . 119
4. 3 . . . Aufgaben und Aktivitäten im Tagesbetrieb . . . 123
4. 4 . . . Vorgehensweise im Projektbetrieb . . . 125
4. 5 . . . Agile Projekte . . . 135
4. 6 . . . Zusammenfassung . . . 141
5. Werkzeuge für das SAP-Benutzer- und Berechtigungsmanagement . . . 143
5. 1 . . . Einsatzbereiche von Berechtigungsverwaltungswerkzeugen . . . 144
5. 2 . . . Anforderungen und Bewertungskriterien . . . 145
5. 3 . . . Übersicht der Werkzeuge . . . 146
5. 4 . . . Zusammenfassung . . . 178
Teil II. Praktische Berechtigungsverwaltung in SAP S/4HANA . . . 179
6. Rollenpflege . . . 181
6. 1 . . . Eine Namenskonvention für Rollen festlegen . . . 182
6. 2 . . . Einzel- und Sammelrollen anlegen und pflegen . . . 186
6. 3 . . . Massenänderungen in Rollen durchführen . . . 232
6. 4 . . . Auswertungsmöglichkeiten und SAP-Tabellen für die Rollenpflege . . . 247
6. 5 . . . Zusammenfassung . . . 258
7. Berechtigungen in SAP Fiori . . . 259
7. 1 . . . Übersicht der Aktivitäten für die Pflege der Fiori-Berechtigungen . . . 260
7. 2 . . . Namenskonvention für SAP-Fiori-UI-Entitäten . . . 264
7. 3 . . . Kachelkataloge anlegen und pflegen . . . 270
7. 4 . . . Rolle aktivieren . . . 277
7. 5 . . . Kachelgruppen anlegen und pflegen . . . 280
7. 6 . . . Bereiche und Seiten für das SAP Fiori Launchpad anlegen und pflegen . . . 284
7. 7 . . . Rolle testen . . . 289
7. 8 . . . Fehlende Berechtigungen für OData-Services in die Rolle hinzufügen . . . 291
7. 9 . . . Fiori-Kachel für SAP-GUI-Transaktion anlegen . . . 292
7. 10 . . . Titel der SAP-Fiori-UI-Entitäten übersetzen . . . 297
7. 11 . . . Schnelle Aktivierung von SAP Fiori . . . 300
7. 12 . . . Migration von Fiori-Kachelgruppen zu Bereichen und Seiten . . . 312
7. 13 . . . SAP Fiori Apps Reference Library . . . 315
7. 14 . . . Auswertungsmöglichkeiten für die SAP-Fiori-Berechtigungen . . . 319
7. 15 . . . Zusammenfassung . . . 322
8. Berechtigungen in SAP HANA . . . 325
8. 1 . . . Benutzer pflegen . . . 325
8. 2 . . . Standardbenutzer . . . 332
8. 3 . . . Rollen erstellen und zuweisen . . . 337
8. 4 . . . Zusammenfassung . . . 350
9. Fehlerbehebung und Traces . . . 351
9. 1 . . . Die Transaktion SU53 . . . 351
9. 2 . . . Traces in verschiedenen Szenarien anwenden . . . 357
9. 3 . . . Fehlerbehebung für CDS-Views . . . 371
9. 4 . . . Fehlerbehebung für SAP-Fiori-Berechtigungen . . . 377
9. 5 . . . Zusammenfassung . . . 388
10. Benutzermanagement . . . 389
10. 1 . . . Benutzer im SAP-System anlegen und pflegen . . . 389
10. 2 . . . Benutzer massenhaft mit LSMW anlegen . . . 403
10. 3 . . . Benutzer in der zentralen Benutzerverwaltung (ZBV) pflegen . . . 413
10. 4 . . . Rollen über das Organisationsmanagement zuweisen . . . 415
10. 5 . . . Business-Benutzer anlegen und pflegen . . . 421
10. 6 . . . Hintergrundjobs für das Benutzermanagement . . . 431
10. 7 . . . SAP-Standardbenutzer . . . 435
10. 8 . . . Auswertungsmöglichkeiten und SAP-Tabellen für das Benutzermanagement . . . 438
10. 9 . . . Zusammenfassung . . . 444
11. Praxisübungen zum Customizing . . . 445
11. 1 . . . Arbeitsschritte im SU25-Abgleich . . . 446
11. 2 . . . Praxisübungen zur Anzeige und Pflege von Vorschlagswerten in der Transaktion SU24 . . . 465
11. 3 . . . Berechtigungen für die Geschäftspartner-Pflege einrichten . . . 479
11. 4 . . . Zusammenfassung . . . 486
12. Monitoring von kritischen Berechtigungen . . . 489
12. 1 . . . Kritische Berechtigungen definieren . . . 489
12. 2 . . . Prüfregeln anlegen . . . 502
12. 3 . . . Prüfung ausführen . . . 506
12. 4 . . . SAP-Security-Audit-Log konfigurieren . . . 509
12. 5 . . . Zusammenfassung . . . 516
13. Methodische Vorgehensweisen im Tages- und Projektbetrieb . . . 519
13. 1 . . . Den Betrieb eines SAP-Berechtigungskonzepts übernehmen . . . 519
13. 2 . . . SAP-Systeme auf die Revision vorbereiten . . . 532
13. 3 . . . IAM-Prozesse optimieren . . . 540
13. 4 . . . Ein neues SoD-Regelwerk einführen und Konflikte eliminieren . . . 543
13. 5 . . . Ein Berechtigungsproblem lösen . . . 551
13. 6 . . . Vergabe der Transaktionen SE16 und SM30 vermeiden . . . 556
13. 7 . . . ST03N-Daten verwenden . . . 561
13. 8 . . . Zusammenfassung . . . 564
Glossar . . . 567
Das Autorenteam . . . 573
Index . . . 575