Show TOC Anfang des Inhaltsbereichs

Hintergrunddokumentation Berechtigungen  Dokument im Navigationsbaum lokalisieren

Um zu gewährleisten, dass ihre Data-Warehousing-Lösung die Struktur Ihres Unternehmens abbildet und die Anforderungen Ihres Unternehmens erfüllt, müssen Sie bestimmen, wer auf welche Daten zugreifen darf.

Eine Berechtigung erlaubt es einem Benutzer, eine bestimmte Aktion an einem bestimmten Objekt im BI-System durchzuführen. Dabei sind je nach Rolle und Aufgabenstellung des Benutzers zwei unterschiedliche Konzepte zu unterscheiden: Standard-Berechtigungen und Analyseberechtigungen.

Achtung

Ein Berechtigungskonzept muss immer bereits in der Modellierungsphase berücksichtigt werden. Anderenfalls ist mit funktionalen oder sicherheitstechnischen Einschränkungen zu rechnen.

Standard-Berechtigungen

Diese Berechtigungen benötigen alle Benutzer, die in der Data Warehousing Workbench arbeiten, um Daten zu modellieren oder zu laden, die in der Planungsworkbench oder dem Analyseprozessdesigner arbeiten, die mit dem Reporting Agent oder dem BEx Broadcaster arbeiten, oder die Queries definieren.

Jede Berechtigung bezieht sich auf ein Berechtigungsobjekt und definiert einen oder mehrere Werte für jedes Feld, das im Berechtigungsobjekt enthalten ist. Einzelne Berechtigungen werden von der Systemadministration in Rollen zusammengefasst. Die von SAP ausgelieferten Rollen können kopiert und bei Bedarf angepasst werden. Diese Berechtigungen werden dann in Form von Profilen einzelnen Benutzern in deren Benutzerstammsatz zugeordnet.

Weitere Informationen finden Sie unter Standard-Berechtigungen.

Diese Berechtigungen basieren auf dem Standard-Berechtigungskonzept der SAP.

Hinweis

Eine ausführliche Dokumentation zum Standard-Berechtigungskonzept der SAP finden Sie unter ABAP-Berechtigungskonzept

Folgende Grafik zeigt den Aufbau der Berechtigungen:

Diese Grafik wird im zugehörigen Text erklärt

Analyseberechtigungen

Alle Benutzer, die sich Bewegungsdaten von berechtigungsrelevanten Merkmalen in einer Query anzeigen lassen möchten, benötigen Analyseberechtigungen zu diesen Merkmalen.

Diese Art von Berechtigungen basiert nicht auf dem Standard-Berechtigungskonzept der SAP, sondern verwenden ein eigenes Konzept, das die Besonderheiten von Reporting und Analyse im BI berücksichtigt. Durch die Verteilung von Queries durch den BEx Broadcaster und die Publikation von Queries im Portal können immer mehr Benutzer auf Querydaten zugreifen. Mit dem speziellen Berechtigungskonzept des BI für die Anzeige von Querydaten können Sie besonders kritische Daten besser schützen.

Weitere Informationen finden Sie unter Analyseberechtigungen.

Hinweis

Vor SAP NetWeaver 7.0 wurde auch für die Analyseberechtigungen, dort noch Reporting-Berechtigungen genannt, das SAP Standard-Berechtigungskonzept verwendet. Wenn Sie einen Upgrade auf SAP NetWeaver 7.0 gemacht haben, so können Sie sich entscheiden, ob Sie das neue, komfortablere Konzept verwenden möchten, oder auf das bisherige Reporting-Berechtigungskonzept zurückschalten. Entscheiden Sie sich für das neue Konzept, so werden die alten Reporting-Berechtigungsobjekte nicht mehr berücksichtigt (der Zugriff wird verweigert). Wir empfehlen jedoch, das neue Konzept einzusetzen, da es besser auf die Bedürfnisse im BI abgestimmt ist und das bisherige Konzept nicht weiter unterstützt wird.

Weitere Informationen über das bisherige Konzept der Reporting-Berechtigungen finden Sie unter Bisheriges Konzept der Reporting-Berechtigungen.

Funktionsweise von Berechtigungen

Mit Hilfe von Berechtigungsprüfungen können beliebige Funktionen, Objekte oder Werte des Systems geschützt werden. Bei einer Berechtigungsprüfung vergleicht das System beim Ausführen einer bestimmten Aktion die Werte zu den einzelnen Feldern eines Berechtigungsobjekts oder einer Berechtigung, die dem Benutzer zugeordnet sind mit den Werten, die zur Ausführung einer Aktion im Programm vorgegeben sind. Ein Benutzer ist für eine Aktion nur berechtigt, wenn er die Berechtigungsprüfung für jedes Feld in einem Berechtigungsobjekt bzw. einer Berechtigung erfolgreich durchläuft. Auf diese Weise können komplexe Prüfungen der Benutzerberechtigung durchgeführt werden.

 

Ende des Inhaltsbereichs