Fehleranalyse bei Berechtigungen (Teil 1)
Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Transaktion PFCG bietet Ihnen ebenfalls die Möglichkeit des automatischen Zusammenfassens von Berechtigungen. Nicht jede Transaktion, die über ein Rollenmenü in eine Einzelrolle aufgenommen wird, braucht zwangsläufig ihren eigenen Berechtigungseintrag im Berechtigungsbaum, da einige Transaktionen identische oder immerhin ähnliche Berechtigungsvorschlagswerte haben.
In diesem Artikel zeige ich Dir mit welcher Transaktion man einfach und schnell den Berechtigungstrace in SAP ERP bzw. SAP S/4HANA ausführt. Das angezeigte Ergebnis liefert eine gute Übersicht über die involvierten Berechtigungen. In diesem Zuge können bestehende Rollen und Profile im Berechtigungsmanagement (Transaktion PFCG) erweitert werden. Zudem hinaus ist der Berechtigungstrace für die Pflege von Berechtigungsvorschlagswerten (Transaktionen SU22 und SU24) nützlich.
SIVIS as a Service
Manchmal sind Implementierungsberater auch mit der Situation konfrontiert, dass noch gar kein Berechtigungskonzept vorhanden ist. Das passiert bspw. dann, wenn Änderungen bei den SAP SuccessFactors-Verantwortlichkeiten auf Kundenseite geschehen oder in der Vergangenheit unterschiedliche Umsetzungspartner tätig waren. Ein fehlendes Konzept kann jedoch zu Fehlern im System führen. Nutzer können bestimmte Aktionen nicht durchführen oder noch schlimmer: Personen sehen sensible Daten, die sie nicht sehen dürften. Dies kann, im schlimmsten Fall, einen DSGVO-Verstoß darstellen und zu einem Bußgeld für das Unternehmen führen.
Lösche ungültige SU24-Prüfkennzeichen: Diese Funktion löscht alle Datensätze, die als Prüfkennzeichen einen unbekannten Wert beinhalten. Dieser ist entweder C (Check-Prüfen) oder N (nicht Prüfen).
Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.
Sperren und Gültigkeiten des Benutzerkontos erfolgen über den Benutzeradministrator und sind auch für andere Authentifizierungsverfahren gültig.
Durch einen Doppelklick auf ein Berechtigungsobjekt gelangen Sie direkt zur Berechtigungsobjektdefinition, und mit einem Doppelklick auf die Transaktion werden Sie direkt zur Programmstelle geleitet, in der die Berechtigungsprüfung erfolgt.