Last der letzten Minuten
Extended Memory
Durch eine fundierte Expertise im Umfeld der SAP-Technologie ist es empfehlenswert, das Know-how der SAP-Basis in die Gestaltung der IT-Strategie und IT-Roadmap mit einzubringen. Hierfür liegt die Verantwortlichkeit hauptsächlich beim CIO als Träger und Verantwortlicher der IT-Strategie und der IT-Organisation. Ebenso sollte die SAP-Basis als Sparringspartner für Personen und Gremien (wie bspw Enterprise- Architekten) dienen, die die Strategie maßgeblich beeinflussen.
Bestenfalls wird für die Zeit, in welcher ein Notfallbenutzer im Einsatz ist, ein gesondertes Protokoll über die getätigten Aktivitäten geschrieben, welches anschließend ausgewertet werden kann. In dem nachfolgenden Kapitel möchte ich Ihnen gerne unsere Best-Practice Herangehensweise zur Umsetzung eines Notfallbenutzerkonzepts erklären. Unsere Herangehensweise zur Verwendung von einem Notfallbenutzerkonzept Wir haben gute Erfahrungen mit dem Einsatz der Xiting Authorizations Management Suite (XAMS) in diesem Bereich gemacht. Diese Suite besteht aus verschiedenen Modulen zur Erstellung von Rollenkonzepten, Verwalten von Berechtigungen inklusive eines Berechtigungskonzepts und ermöglicht zudem die Umsetzung von einem Notfallbenutzerkonzept. Die XAMS arbeitet hier mit einer zeitlich limitierten Zuweisung von Referenzbenutzern mit erweiterten Rechten um das Notfallbenutzerkonzept zu ermöglichen. Hierbei kann ein Self-Service Antrag mit einer Begründung und einer Zeitdauer für die Zuteilung von Sonderrechten erfolgen. Das Antragsfenster ist beispielhaft im folgenden Screenshot dargestellt: Auswertung der Nutzung des Notfallbenutzerkonzepts Sobald dieser Antrag angestoßen wurde, wird für den User ein neuer Modus geöffnet, in welchem er mit den erweiterten Rechten arbeiten kann. Zusätzlich, kann je nach Konfiguration ein hinterlegter Workflow als Genehmigungsprozess angestoßen werden, oder es werden vorher definierte Verantwortliche zur Überprüfung der Aktivitäten per Email benachrichtigt. Sobald die Session mit dem Notfallbenutzer beendet wurde, erhalten die Verantwortlichen eine weitere Email mit den protokollierten Aktivitäten des Users mit den erweiterten Berechtigungen. Eines dieser Protokolle ist im nächsten Screenshot zu sehen: Diese Protokolle können auch im System angeschaut werden. Hier bekommen Sie nach einer Selektion der User einen Überblick über alle gelaufenen Sessions. Es gibt zusätzlich die Möglichkeit getätigte Aktivitäten mit Sonderrechten nach einer entsprechenden Auswertung zu genehmigen. Hierdurch kann sich der Verantwortliche einen Überblick über die getätigten Aktivitäten mit dem Notfallbenutzer verschaffen. Wenn Sie dieses Notfallbenutzerkonzept verwenden und die genannten Schritte befolgen können Sie folgende Punkte sicherstellen: Jeder User auf dem Produktivsystem behält seine ursprünglich notwendigen Rechte.
Analyse des Internet Communication Managers (ICM)
Die Systemänderbarkeit hat allerdings keinen Einfluss auf mandantenabhängige CustomizingÄnderungen. Falls Sie die Änderbarkeit von mandantenabhängigen Customizing-Änderungen einstellen wollen, müssen Sie die Mandantensteuerung aufsuchen. Diese erreichen Sie entweder bei der Systemänderbarkeit über den Button "Mandantensteuerung" oder indem Sie die Tabelle T000 über die Transaktion SM30 aufrufen. Wenn Sie sich nun in der Auflistung der Mandanten befinden, können Sie mit einem Doppelklick auf die jeweilige Zeile in die Einstellungen des jeweiligen Mandanten springen. Hier können Sie auch die jeweilig gewünschten Einstellungen vornehmen und anschließend speichern. Schritt-für-Schritt Anleitungen Systemänderbarkeit (mandantenunabhängige Customizing-Einstellungen und Repository-Objekte) Rufen Sie die SE06 auf und klicken Sie auf "Systemänderbarkeit". Stellen Sie die gewünschten Objekte und die globale Einstellung je nach Anforderung ein. Speichern Sie die Änderungen. Mandantensteuerung (mandantenabhängige Customizing-Einstellungen) Rufen Sie die Tabelle T000 in der SM30 auf. Machen Sie einen Doppelklick auf den gewünschten Mandanten. Ändern Sie hier die Einstellungen je nach Anforderung. Speichern Sie Ihre Änderungen.
Das SAP Identity Management System (IdM) ermöglicht eine zentrale Benutzer- und Berechtigungsverwaltung in einer heterogenen Systemlandschaft. Durch die Verwendung eines IdMSystems können manuelle Prozesse durch automatisierte Workflows ersetzt werden, die zentral abgebildet und administriert werden. Beispielhafte Szenarien: 1) Benutzer- und Berechtigungsverwaltung 2) ESS/MSS zur Verwaltung von Personaldaten 3) Audit und Monitoring zur Überprüfbarkeit auf die Einhaltung gesetzlicher Vorschriften Was ist jedoch zu beachten, wenn sie ein Identity Management System einführen möchten? In diesem Beitrag möchte ich auf grundlegende Punkte eingehen, die vor der Einführung geklärt sein müssen.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Zu jedem Lauf des Programms RSCOLL00 werden Protokolle geschrieben, anhand derer Sie mögliche Fehler feststellen können.
Der SAP EG Memory dient der Ablage von benutzerkontextübergreifenden Daten und von ABAP Shared Objects.