Show TOC Anfang des Inhaltsbereichs

Vorgehensweisen mit kritischen Berechtigungen (neue Version, RSUSR008_009_NEW)  Dokument im Navigationsbaum lokalisieren

Verwendung

Der Report ersetzt die Reports RSUSR008 und RSUSR009 und bietet folgende Verbesserungen:

·        Unterscheidung zwischen SAP-Vorschlägen zu kritischen Daten für verschiedene Geschäftsbereiche. Bislang konnten Sie die Vorschläge nur insgesamt verwenden und ändern.

·        erweiterte Kombinationsmöglichkeiten für kritische Berechtigungsdaten

·        verbesserte Performance

·        Filter für die anzuzeigenden Benutzer

·        mehr Analysemöglichkeiten zu Benutzern in der Ergebnisliste

·        verbesserter Bedienungskomfort

Sie können den Report entweder über Transaktion SA38 oder im Benutzerinformationssystem (Transaktion SUIM) über Benutzer mit kritischen Berechtigungen (Neue Version) starten.

Ab SAP Web AS 6.20 wird der Report mit folgenden Support Packages bereitgestellt:

·        Release 6.20, ab SAPKB62039

·        Release 6.40, ab SAPKB64003

Bis Release 6.40 können Sie die alten Programme RSUSR008 und RSUSR009 weiter verwenden. Der neue Report wird mit den alten SAP-Vorschlägen für kritische Berechtigungsdaten ausgeliefert, die bereits für RSUSR009 verwendet wurden. Die Daten sind in der Variante SAP_RSUSR009 zusammengefasst.

Benutzer mit kritischen Berechtigungen analysieren

Mit folgender Vorgehensweise definieren Sie zuerst kritische Berechtigungen sowie die zugehörigen Berechtigungsdaten. Anschließend fassen Sie die kritischen Berechtigungen zu einer Variante zusammen, mit der dann die Auswertung durchgeführt wird.

...

       1.      Um die kritischen Berechtigungen zu pflegen, wählen Sie im Einstiegsbild Kritische Berechtigungen.

Sie gelangen auf ein Dialogfenster aus vier Ordnern, die zwei Hierarchien bilden:

¡        Varianten zu kritischen Berechtigungen krit. Berechtigungen

¡        krit. Berechtigungen Berechtigungsdaten

Der Ordner Kritische Berechtigungen besteht aus den Kennungen (IDs) kritischer Berechtigungen. Jede Kennung enthält eine Liste mit kritischen Daten. Die Kennungen werden zur Definition von Reportvarianten verwendet.

       2.      Öffnen Sie im Änderungsmodus in der unteren Hierarchie per Doppelklick den Ordner krit. Berechtigung, und wählen Sie Neue Einträge.

       3.      Geben Sie im Table-Control folgende Daten an:

¡        den Namen der Kennung gemäß der Namenskonvention (Kundennamensraum)

¡        einen Text

¡        die Farbe in der Ergebnisliste

¡        den Transaktionscode, falls erforderlich

       4.      Sichern Sie Ihre Eingaben.

       5.      Um die Berechtigungsdaten zu pflegen, markieren Sie den soeben angelegten Eintrag und öffnen per Doppelklick den Ordner Berechtigungsdaten.

Sie gelangen auf eine neue Sicht.

                            a.      Wählen Sie Neue Einträge.

                            b.      Füllen Sie alle Mussfelder, die mit einem Stern (*) gekennzeichnet sind.

Beachten Sie beim Ausfüllen der Felder Folgendes:

§         Alle Einträge innerhalb einer Gruppe müssen denselben Operanden AND oder OR haben. Die einzelnen Gruppen sind grundsätzlich mit AND verknüpft. Eine OR-Verknüpfung ist nicht möglich.

§         Sie können innerhalb derselben Gruppe kritische Daten für verschiedene Berechtigungsobjekte angeben.

§         Wenn Sie zu einer Kennung einen Transaktionscode angeben, dann werden automatisch alle zur Ausführung der Transaktion erforderlichen Berechtigungsdaten, die in der Transaktion SE93 gepflegt sind, als kritische Daten eingetragen, nachdem Sie das Dialogfenster bestätigt und gesichert haben.

§         Wenn Sie das Feld von frei lassen, sucht das Programm nach Berechtigungen mit Leerzeichen zum angegebenen Feld und Objekt. Wenn Sie im Feld von einen Stern (*) eingeben, sucht der Report nach der Gesamtberechtigung zum angegebenen Feld. (Siehe Hinweis 216557 und 674212)

                            c.      Sichern Sie Ihre Eingabe.

       6.      Legen Sie eine Variante an.

                            a.      Öffnen Sie per Doppelklick den Ordner Varianten zu kritischen Berechtigungen, und wählen Sie anschließend Neue Einträge.

                            b.      Geben Sie den Namen sowie die Beschreibung der Variante ein.

                            c.      Sichern Sie Ihre Eingabe.

       7.      Weisen Sie der soeben angelegten Variante die Kennungen kritischer Berechtigungen zu.

                            a.      Markieren Sie die Variante, und wählen Sie per Doppelklick den Ordner Kritische Berechtigungen unterhalb des Ordners Varianten kritischer Berechtigungen.

                            b.      Wählen Sie Neue Einträge.

                            c.      Wählen Sie mit der Eingabehilfe vorhandene Kennungen.

                            d.      Sichern Sie Ihre Eingabe.

       8.      Führen Sie die Reportvarianten mit kritischen Berechtigungen aus.

                            a.      Wählen Sie auf dem Einstiegsbild des Reports unter Name der Variante die Option für kritische Berechtigungen.

                            b.      Markieren Sie mit der Wertehilfe eine vorhandene Variante, und wählen Sie Ausführen.

In der Ergebnisliste werden die vom Programm zu jeder Kennung identifizierten Benutzer angezeigt.

Benutzer mit kritischen Kombinationen von Berechtigungen analysieren

Mit dem Report RSUSR008_009_NEW können Sie die Kennungen kritischer Berechtigungen beliebig kombinieren und mit diesen Kombinationen Varianten bilden.

...

       1.      Um kritische Kombinationen zu pflegen, wählen Sie im Einstiegsbild Kritische Kombinationen.

Sie gelangen auf ein Dialogfenster aus vier Ordnern in zwei Hierarchien:

¡        Varianten zu krit. Komb. von Berechtigungen Kombination

¡        Kombination Krit. Berechtigung

Im Ordner Kombination geben Sie die Kennungen (IDs) kritischer Berechtigungen an, die Sie gemäß der Vorgehensweise oben gepflegt haben und nun miteinander kombinieren wollen. Eine Variante besteht aus einer Liste kritischer Kombinationen.

       2.      Öffnen Sie im Änderungsmodus in der unteren Hierarchie per Doppelklick den Ordner Kombination, und wählen Sie Neue Einträge.

                            a.      Geben Sie im Table-Control folgende Daten an:

§         den Namen

§         die Farbe für die Ergebnisliste

§         die Beschreibung der Kombination

                            b.      Sichern Sie Ihre Eingabe.

       3.      Ordnen Sie der Kombination die Kennungen kritischer Berechtigungen zu.

                            a.      Markieren Sie die Kombination, und öffnen Sie per Doppelklick den Ordner Krit. Berechtigung.

                            b.      Wählen Sie Neue Einträge.

                            c.      Wählen Sie mit der Eingabehilfe Kennungen kritischer Berechtigungen.

                            d.      Sichern Sie Ihre Eingabe.

Hinweis

Die selektierten Kennungen sind grundsätzlich mit AND verknüpft. Eine OR-Verknüpfung ist nicht möglich.

       4.      Legen Sie eine Variante an.

                            a.      Öffnen Sie per Doppelklick den Ordner Varianten zu krit. Komb. von Berechtigungen, und wählen Sie Neue Einträge.

                            b.      Geben Sie den Namen gemäß Namensraumkonvention und die Beschreibung der Variante an.

                            c.      Sichern Sie Ihre Eingabe.

       5.      Ordnen Sie der Variante kritische Kombinationen zu.

                            a.      Markieren Sie die Variante, und wählen Sie per Doppelklick den Ordner Kombination unterhalb des Ordners Varianten zu krit. Komb. von Berechtigungen.

                            b.      Wählen Sie Neue Einträge.

                            c.      Wählen Sie mit der Eingabehilfe vorhandene Kombinationen aus.

                            d.      Sichern Sie Ihre Eingabe.

       6.      Führen Sie die Reportvarianten mit kritischen Kombinationen aus.

                            a.      Wählen Sie auf dem Einstiegsbild des Reports unter Name der Variante die Option für kritische Kombinationen.

                            b.      Wählen Sie mit der Eingabehilfe eine vorhandene Variante aus.

                            c.      Wählen Sie Ausführen.

Die Ergebnisliste gibt die Benutzer pro Kombination innerhalb der gewählten Variante aus.

Zusätzliche Selektionskriterien

Mit der Gruppe Selektionskriterien für Benutzer können Sie Zusatzeigenschaften definieren, die die anzuzeigenden Benutzer erfüllen müssen. Dies macht die Analyse schneller und flexibler.

Beachten Sie, dass das Feld Benutzergruppe sich auf Einträge im Feld Benutzergruppe für Berechtigungsprüfung auf der Registerkarte Logondaten der Benutzerpflege (Transaktion SU01) bezieht, während Einträge im Feld Benutzergruppe (allgemein) die auf der Registerkarte Gruppen der Benutzerpflege (Transaktion SU01) angegebenen Daten auswerten.

Mit dem Kennzeichen Nur gültige Benutzer anzeigen schränken Sie die Anzeige auf Benutzer ein, deren Gültigkeitszeitraum sich mit dem Datum der Reportausführung deckt.

Auswertung der Ergebnisliste

Die Ergebnislisten unterscheiden sich abhängig von der Art der gewählten Variante:

·        Für kritische Berechtigungen

Die selektierten Benutzer werden nach den Kennungen kritischer Berechtigungen gruppiert. Um zu überprüfen, welche kritischen Daten durch eine Kennung repräsentiert werden, klicken Sie auf den Namen der Kennung. Um die Berechtigungsdaten eines Benutzerstammsatzes zu analysieren, wählen Sie den Benutzer per Doppelklick aus. Die übrigen Felder liefern Zusatzinformationen zum Benutzer.

Mit den Tasten Profile und Rollen können Sie die Liste der den selektierten Benutzern zugeordneten Profile und Rollen anzeigen.

Alle übrigen Funktionen sind Standardfunktionen des ALV Grid Control.

·        Für kritische Kombinationen

Die selektierten Benutzer werden nach kritischen Kombinationen gruppiert. Wenn Sie einen Kombinationsnamen markieren, gelangen Sie zu den entsprechenden kritischen Daten.

Die übrigen Funktionen entsprechen denjenigen für kritische Berechtigungen.

Beispiele zur Verwendung kritischer Berechtigungen und Kombinationen

1. Beispiel

Sie ermitteln alle Benutzer, die entweder für ausführbare Programme (Reports) oder Funktionsgruppen Entwicklungsberechtigung haben.

Damit ein Benutzer entwickeln kann, benötigt er folgende Berechtigungen:

·        eine Berechtigung zum Objekt S_TCODE, die mindestens eine der Transaktionen SE80, SE37 oder SE38 enthält

·        eine Berechtigung zum Objekt S_DEVELOP mit dem Wert PROG oder FUGR im Feld OBJTYPE sowie dem Wert 02 im Feld ACTVT

Die anzulegende Kennung mit kritischen Berechtigungsdaten enthält also drei Gruppen, deren Werte jeweils mit OR verknüpft sind:

Kennung Beispiel 1

Gruppe

Objekt*

Feldname

Von

Bis

AND/OR*

A001

S_TCODE

TDC

SE80

 

OR

A001

S_TCODE

TDC

SE37

 

OR

A001

S_TCODE

TDC

SE38

 

OR

A002

S_DEVELOP

OBJTYPE

PROG

 

OR

A002

S_DEVELOP

OBJTYPE

FUGR

 

OR

A003

S_DEVELOP

ACTVT

02

 

beliebig (OR oder AND)

 

2. Beispiel

In Abwandlung des ersten Beispiels ermitteln Sie nun Benutzer, die sowohl für ausführbare Programme als auch für Funktionsgruppen Entwicklungsberechtigung besitzen. Dazu teilen Sie die Kennung des ersten Beispiels in zwei einzelne Kennungen auf und bilden eine Kombination dieser beiden:

Kennung 1

Gruppe

Objekt*

Feldname

Von

Bis

AND/OR

A001

S_TCODE

TCD

SE80

 

OR

A001

S_TCODE

TCD

SE38

 

OR

A002

S_DEVELOP

OBJTYPE

PROG

 

AND

A002

S_DEVELOP

ACTVT

02

 

AND

und

Kennung 2

Gruppe

Objekt*

Feldname

Von

Bis

AND/OR

A001

S_TCODE

TCD

SE80

 

OR

A001

S_TCODE

TCD

SE37

 

OR

A002

S_DEVELOP

OBJTYPE

FUGR

 

AND

A002

S_DEVELOP

ACTVT

02

 

AND

 

Ende des Inhaltsbereichs