Show TOC Anfang des Inhaltsbereichs

Diese Grafik wird im zugehörigen Text erklärt Individuelle und detaillierte Berechtigungen  Dokument im Navigationsbaum lokalisieren

Die Berechtigungsprüfung ist sehr detailliert. Es sind etwa so viele Rollen  wie Benutzer nötig.                                          

Diese Situation ergibt sich zum Beispiel, wenn jeder Benutzer nur seine Kostenstelle, Region oder ähnliches auswerten darf. Ist die Berechtigung nicht nur ein- sondern mehrdimensional, so ist es noch wahrscheinlicher, dass diese Situation auftritt, da die Berechtigungen in der Regel dann auch detailliert sind.                           

Daraus ergibt sich, dass sehr viele Rollen bzw. Berechtigungen zu pflegen sind. Dazu können Sie wie folgt vorgehen:

...

       1.      Pflege der Rollen mit der Transaktion PFCG:

Vorteilhaft ist hier, dass die Rollenpflege auch für andere Berechtigungen im BI oder auch andere SAP-Systeme verwendet wird und daher bekannt ist. Es wird auch das        Kopieren von Rollen unterstützt. Die Zuordnung zu Benutzern kann über die (zentrale) Benutzerpflege erfolgen. Die notwendigen Berechtigungen und Profile werden automatisch für die Rollen generiert.                                                       

Die Pflege von Berechtigungen auf Hierarchien ist allerdings nicht vorgesehen. Diese müssen im BI-System in der Transaktion RSSM gepflegt und deren technischer Name in der Rolle eingetragen werden.

Zur Vorgehensweise siehe Standard-Berechtigungen einrichten.

       2.      Pflege der Berechtigungen mit der Transaktion RSSM:      

In dieser Transaktion können Sie für einen einzelnen Benutzer oder einer Menge von Benutzern Berechtigungen pflegen. Die Benutzer können dabei alphabetisch oder mit beliebigen BI-Hierarchien auf dem Merkmal 0TCTUSERNM dargestellt werden. Zusätzlich werden Merkmalswerte oder auch Hierarchien dargestellt. Die Pflege der Berechtigungen geschieht hier durch Drag&Drop der Werte oder Knoten der Hierarchie. Zwei wesentliche Vorteile sind, dass zum einen Drag&Drop auf Knoten der Benutzer-Hierarchie möglich ist und der Wert oder Knoten allen Benutzern darunter zugewiesen werden. Der andere Vorteil ist, dass das Anlegen einer Definition der Berechtigung auf einer Hierarchie automatisch im Hintergrund erfolgt. Die manuelle Pflege entfällt damit. Es werden dann Berechtigungen und Profile für die Benutzer generiert oder geändert und diesen den Benutzern zugewiesen.                    

Dadurch wird der Pflegeaufwand auf ein Minimum reduziert. Es muss nur noch die Zuordnung der berechtigten Werte oder Knoten zu Benutzern erfolgen. Selbst eine schon bestehende Gruppierung kann berücksichtigt werden. Es wird weiterhin das Standard-Berechtigungskonzept der SAP (Berechtigungen und Profile) verwendet.            

Wenn Sie diese Zuordnung von berechtigten Werten zu Benutzern nicht schon in einem anderen System gepflegt haben, so stellt dies die Methode mit dem geringsten Aufwand dar.

Zur Vorgehensweise siehe Reporting-Berechtigungen manuell pflegen

       3.      Die Zuordnung von berechtigten Werten zu Benutzern ist schon in einem System vorhanden und soll nicht erneut gepflegt werden. In diesem Fall haben Sie zwei Möglichkeiten:

                            a.      Die berechtigten Werte werden als Bewegungsdaten in das BI-System geladen.

                            b.      Die berechtigten Werte werden in DataStore-Objekte geladen, die ein vorgegebenes Format haben oder durch einen Report erzeugt.       

Siehe dazu auch Vorhandene Berechtigungsdaten verwenden.

Zur Vorgehensweise siehe Generierung von Reporting-Berechtigungen

Anwendungsbeispiele:

¡        Sie haben die Zuordnung schon für ein Legacy-System pflegt und wollen diese genau so ins BI-System übertragen.   

¡        Die berechtigten Werte sind über Namensräume aus dem Benutzernamen ableitbar.             

Allerdings sollten Sie nicht die Daten manuell pflegen und in einer Datenbanktabelle speichern und daraus Berechtigungen generieren. In einem solchen Fall ist es besser, wie oben beschrieben die Transaktion RSSM zu verwenden.                                    

 

Ende des Inhaltsbereichs