+ All Categories
Home > Documents > Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW...

Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW...

Date post: 06-Feb-2018
Category:
Upload: vuongnhan
View: 252 times
Download: 5 times
Share this document with a friend
50
SAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN 978 3 8362 1870 2 Format (B x L): 16 x 24 cm Weitere Fachgebiete > EDV, Informatik > Datenbanken, Informationssicherheit, Geschäftssoftware > SAP schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, eBooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.
Transcript
Page 1: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

SAP PRESS

Berechtigungen in SAP NetWeaver BW

Bearbeitet vonPeter John, Peter Kiener

erweitert 2012. Buch. ca. 676 S. HardcoverISBN 978 3 8362 1870 2

Format (B x L): 16 x 24 cm

Weitere Fachgebiete > EDV, Informatik > Datenbanken, Informationssicherheit,Geschäftssoftware > SAP

schnell und portofrei erhältlich bei

Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft.Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, eBooks, etc.) aller Verlage. Ergänzt wird das Programmdurch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr

als 8 Millionen Produkte.

Page 2: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Bonn � Boston

Peter John, Peter Kiener

Berechtigungen in SAP NetWeaver BW®

1870.book Seite 3 Freitag, 4. Mai 2012 9:35 09

Page 3: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Auf einen Blick

1 Analyseberechtigungen für Einsteiger: eine praktische Einführung ................................................. 23

2 Berechtigungskonfiguration ............................................... 107

3 Standardberechtigungen in SAP NetWeaver BW .............. 201

4 Analyse von Berechtigungsprüfungen und -konfiguration .............................................................. 249

5 Anforderungsprofile und Lösungsansätze typischer Berechtigungsmodelle in BW ............................................. 303

6 Berechtigungsmodelle für Reporting und Planung ............ 357

7 Performance ........................................................................ 457

8 Migration ............................................................................ 477

9 Analyseberechtigungen für Experten .................................. 523

10 Berechtigungen im SAP BusinessObjects Explorer ............ 599

11 SAP NetWeaver BW-Berechtigungen und die SAP BusinessObjects Business Intelligence Platform ........ 615

A FAQ ..................................................................................... 635

B Wichtige DataStore-Objekte für die Generierung ............. 639

C Anleitung – Implementierung derBeispiele aus Kapitel 6 ....................................................... 645

D Die Autoren ......................................................................... 661

1870.book Seite 5 Freitag, 4. Mai 2012 9:35 09

Page 4: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

7

Inhalt

Vorwort .................................................................................................... 15

Einleitung ................................................................................................. 17

Für Anwender ohne viele Vorkenntnisse in den Bereichen Berechtigungen und SAP NetWeaver BW ist es reizvoll, zu ersten Ergebnissen zu kommen, ohne die gesamte Komplexität der Analyseberechtigungen erfassen zu müssen. Dieses Kapitel führt Sie zügig und Schritt für Schritt zu typischen Anwendungsbeispielen am System. 23

1 Analyseberechtigungen für Einsteiger: eine praktische Einführung ................................................. 23

1.1 OLAP und Datenberechtigungen ........................................... 231.1.1 Vergleich des Berechtigungswesens in

OLAP-Systemen und in OLTP-Systemen .................... 241.1.2 Berechtigungswesen in SAP NetWeaver BW ............. 251.1.3 Vorlagebenutzer, Rolle und Profil .............................. 25

1.2 Erste Schritte mit Analyseberechtigungen .............................. 341.2.1 Überblick – Benutzer, Query und Berechtigung

anlegen ..................................................................... 361.2.2 Merkmale berechtigungsrelevant machen ................. 371.2.3 Berechtigung anlegen ............................................... 391.2.4 Query anlegen .......................................................... 431.2.5 Zuordnung zu Benutzern ........................................... 44

1.3 Ausführung und Fehleranalyse ............................................... 451.3.1 Ausführung für eingeschränkte Benutzer ................... 451.3.2 Erste Fehleranalyse mit dem Protokoll

und Korrektur ........................................................... 471.3.3 Leitsätze der Analyseberechtigungen ......................... 53

1.4 Möglichkeiten der Analyseberechtigungen ............................ 561.4.1 Variablen gefüllt aus Berechtigungen ........................ 561.4.2 Aggregationsberechtigung ........................................ 591.4.3 Hierarchieberechtigungen ......................................... 621.4.4 Mehrdimensionale Berechtigungen ........................... 731.4.5 Klammerung ............................................................. 831.4.6 Teilweise Maskierung ................................................ 911.4.7 Anzeigeattribute und Navigationsattribute ................ 100

1.5 Zusammenfassung und Fazit .................................................. 105

Die Infrastruktur der Analyseberechtigungen bietet eine Fülle hilfreicher Transaktionen, Oberflächen und Funktionen zur effektiven Konfiguration und Verwaltung. Dieses Kapitel zeigt Ihnen die vielfältigen Möglichkeiten. 107

2 Berechtigungskonfiguration ............................................... 107

2.1 Transaktionsüberblick ............................................................ 1072.2 Die Berechtigungsadministration

(Transaktion RSECADMIN) .................................................... 108

1870.book Seite 7 Freitag, 4. Mai 2012 9:35 09

Page 5: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Inhalt

8

2.2.1 Die drei Hauptfunktionen ......................................... 1092.2.2 Berechtigungsprüfungen für Aktivitäten innerhalb

der Transaktion RSECADMIN .................................... 1122.2.3 Menü »Zusätze« ........................................................ 1152.2.4 Berechtigungsrelevanz von Merkmalen

konfigurieren ............................................................ 1172.3 Berechtigungspflege .............................................................. 118

2.3.1 Übersicht über die Merkmalsberechtigungen ............ 1192.3.2 Detailpflege – Werteberechtigungen ......................... 1292.3.3 Universalberechtigung 0BI_ALL ................................. 1412.3.4 Detailpflege – Hierarchieknoten-Berechtigungen........ 142

2.4 Berechtigungspflege mit SAP NetWeaver BW 7.3 .................. 1532.4.1 Analytics Security Objects und Versionen .................. 1532.4.2 Berechtigungspflege .................................................. 1542.4.3 Transport .................................................................. 155

2.5 Benutzerzuordnung ............................................................... 1562.5.1 BW-eigene Zuordnung über die Transaktion RSU01... 1572.5.2 Integration in das SAP-Rollenkonzept ....................... 1612.5.3 0BI_ALL und SAP_ALL .............................................. 163

2.6 Massengenerierung von Analyseberechtigungen .................... 1652.6.1 Content-Vorlagen für die Generierung ...................... 1662.6.2 Verwendung der Generierung ................................... 1682.6.3 Beispiel-Anwendungen für die Generierung .............. 1692.6.4 Hinweise zur Benutzung ............................................ 185

2.7 SAP NetWeaver BW 7.3 – Massenpflege und Informationssystem ............................................................... 1862.7.1 Massenpflege Berechtigungen ................................... 1872.7.2 Massenpflege mit Benutzern ..................................... 1972.7.3 Fazit zur Massenpflege .............................................. 199

In SAP NetWeaver BW gibt es unterschiedliche Arten von Berechtigungen. Sie haben gemeinsam, dass sie – sinnvoll implementiert – eine dauerhaft stabile Anwendung für Benutzer und Support bieten. Den Teil der BW-spezifischen Berechtigungen abseits der Analyseberechtigungen beschreiben wir in diesem Kapitel. 201

3 Standardberechtigungen in SAP NetWeaver BW .............. 201

3.1 Grundlagen ........................................................................... 2013.2 Technische Eigenschaften der Berechtigungsobjekte .............. 2043.3 Datenmodellierung und allgemeine Berechtigungen .............. 208

3.3.1 SAP ERP-Quellsystem ............................................... 2103.3.2 SAP NetWeaver BW – Datenmodellierung ................ 214

3.4 Die wichtigsten Berechtigungsobjekte im Reporting .............. 2273.4.1 Arbeiten mit BW Querys ........................................... 2273.4.2 Integrierte Planung ................................................... 237

1870.book Seite 8 Freitag, 4. Mai 2012 9:35 09

Page 6: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Inhalt

9

3.4.3 Weitere BW-Services (Broadcaster, BEx Web Application Designer, SAP BusinessObjects Dashboards) .............................................................. 240

3.5 Einfluss auf das BW-Berechtigungsmodell .............................. 2423.5.1 Berechtigungsvorlagen und SAP-Standardrollen ......... 2423.5.2 Berechtigungsadministration ..................................... 246

3.6 Fazit ...................................................................................... 248

4 Analyse von Berechtigungsprüfungen und -konfiguration .............................................................. 249

4.1 Ausführen »als eingeschränkter Benutzer« .............................. 2504.1.1 Transaktion RSUDO und Sicherheitsaspekte .............. 2524.1.2 Probleme mit Benutzername »sy-uname« im

User-Exit ................................................................... 2544.2 Das Berechtigungsprotokoll ................................................... 256

4.2.1 Protokollverwaltung .................................................. 2564.2.2 Protokollaufbau ........................................................ 2584.2.3 Protokollkopf ............................................................ 2604.2.4 Wertehilfen und Variablen ........................................ 2614.2.5 Prüfungsbestandteile ................................................ 2664.2.6 Optimierungen ......................................................... 2854.2.7 Archivierung ............................................................. 292

4.3 Changelog ............................................................................. 2944.3.1 Tabellen und Inhalte ................................................. 2954.3.2 Reporting und Audit mit BW-eigenen Mitteln............ 296

4.4 Klassische Berechtigungsprotokolle ....................................... 2994.5 Fazit ...................................................................................... 302

Vier Augen sehen mehr als zwei – das sollten Sie bei der Definition eines Berechtigungsmodells beherzigen und möglichst einfache, beständige und wartbare Modelle entwickeln. Wie Sie das machen, erfahren Sie in diesem Kapitel. 303

5 Anforderungsprofile und Lösungsansätze typischer Berechtigungsmodelle in BW ............................................. 303

5.1 Das Berechtigungsmodell im BW-Projekt ............................... 3045.1.1 Vorüberlegungen ...................................................... 3055.1.2 Berechtigungsmodell – Beginn .................................. 3085.1.3 Ausschließlich Standardberechtigungen oder

Analyseberechtigungen? ........................................... 3115.1.4 Namensräume ........................................................... 3125.1.5 Berechtigungsrelevante Merkmale ............................ 3155.1.6 Analyseberechtigungen zuordnen ............................. 320

5.2 Grundmodelle der Standardberechtigungen ........................... 3255.2.1 Einteilung der Benutzertypen .................................... 325

1870.book Seite 9 Freitag, 4. Mai 2012 9:35 09

Page 7: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Inhalt

10

5.2.2 Verwendung von Vorlagen ........................................ 3265.2.3 Das Rollenmodell ...................................................... 3285.2.4 Zentralberechtigungsrolle für alle Benutzer ............... 3305.2.5 Umgang mit bestehenden Standardberechtigungen ... 3315.2.6 Aufwände für ein reines Standardberechtigungs-

modell ...................................................................... 3315.3 Generische Modellansätze ..................................................... 332

5.3.1 InfoProvider-basiertes Modell ................................... 3335.3.2 InfoObject-basiertes Modell ...................................... 3355.3.3 Mischformen ............................................................. 3365.3.4 Zusammenfassung der generischen Modelle .............. 3375.3.5 Spezialfall integrierte Planung ................................... 3435.3.6 Bestehende Modelle anpassen bzw. erweitern ........... 345

5.4 Operative Modelle bzw. Customizing-Modelle ...................... 3465.4.1 Variablenbasierte Modelle ........................................ 3465.4.2 Generierungsbasierte Modelle ................................... 351

5.5 Fazit ...................................................................................... 356

Nach der Theorie geht es nun wieder in die Praxis. Wie implementieren Sie sauber und effektiv zuvor entwickelte Berechtigungsmodelle? Darüber wird Ihnen dieses Kapitel Aufschluss geben. 357

6 Berechtigungsmodelle für Reporting und Planung ............ 357

6.1 Überblick über die Anwendungsmodelle ............................... 3586.2 Modell 1 – Standardberechtigungen ...................................... 361

6.2.1 Vorlagen und Datenmodell erstellen ......................... 3626.2.2 Vor- und Nachteile des Modells – Fazit ..................... 392

6.3 Modell 2 – variablenbasierte Analyseberechtigungen ............. 3936.3.1 Standard- in Analyseberechtigungen umgestalten ...... 3936.3.2 Navigationsattribute und Klammerung einbinden ...... 3976.3.3 Problemfälle bei mehrdimensionalen

Berechtigungen ......................................................... 4036.3.4 Exit-Lösungsvorschlag bei mehrdimensionalen

Berechtigungen ......................................................... 4076.3.5 Hierarchien, Zeitabhängigkeit und Exit-Variablen ....... 4146.3.6 Vor- und Nachteile des Modells – Fazit ..................... 434

6.4 Modell 3 – generierungsbasierte Analyseberechtigungen ....... 4346.4.1 Analyseberechtigungen definieren ............................. 4366.4.2 DSOs für die Generierung bereitstellen und füllen...... 4386.4.3 Generierung ausführen und kontrollieren .................. 4426.4.4 Vor- und Nachteile des Modells – Fazit ..................... 444

6.5 Modell 4 – Analyseberechtigungen undBW-Integrierte Planung ......................................................... 4456.5.1 Das Planungsmodell .................................................. 4456.5.2 Standardberechtigungen für die Planung erweitern .... 446

1870.book Seite 10 Freitag, 4. Mai 2012 9:35 09

Page 8: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Inhalt

11

6.5.3 Query für die Planung definieren .............................. 4476.5.4 Test der Berechtigungen in der Planung .................... 4506.5.5 Exkurs – Customer-Exit für Variablen ......................... 4516.5.6 Vor- und Nachteile des Modells – Fazit ..................... 455

Die Berechtigungsprüfung sollte generell nicht zeitintensiv sein. Wie Sie Probleme bei der Modellierung vermeiden und bestehende Probleme beheben, erfahren Sie in diesem Kapitel zur Performance bei der Berechtigungsprüfung. 457

7 Performance ........................................................................ 457

7.1 Ablauf der Berechtigungsprüfung ........................................... 4587.2 Ungeeignete Modellierung .................................................... 459

7.2.1 Viele kleine Berechtigungen mit wenig Inhalt ............ 4597.2.2 Zeitintensiv zu mischende Berechtigungen ................ 463

7.3 Ungeeignete Selektionen ....................................................... 4677.3.1 Selektion der Query .................................................. 4677.3.2 Auflösung von Hierarchien ........................................ 468

7.4 Customer-Exit ........................................................................ 4697.4.1 Verwendung der Pufferung ....................................... 4707.4.2 Performance innerhalb des Customer-Exits ............... 4717.4.3 Ungünstige Wertübergabe ........................................ 472

7.5 Fazit ...................................................................................... 475

Analyseberechtigungen sind nach einem Upgrade auf SAP NetWeaver BW 7.0 oder höher verfügbar. Damit sie genutzt werden können, müssen bestehende Berechtigungskonzepte überarbeitet und entsprechend migriert werden. 477

8 Migration ............................................................................. 477

8.1 Grundlagen ........................................................................... 4788.2 Vergleich von altem und neuem Berechtigungskonzept ......... 4788.3 Vorbereitung und Analyse ..................................................... 483

8.3.1 Berechtigungsrelevante Merkmale ............................ 4848.3.2 Liste der RSR-Berechtigungsobjekte .......................... 4858.3.3 Das Prüfungsverhalten im System .............................. 4868.3.4 Identifizieren der kritischen Reporting-

anwendungen ........................................................... 4878.4 Aufbau des Migrationskonzeptes ........................................... 487

8.4.1 Übersicht über das bestehende Berechtigungsmodell ................................................ 488

8.4.2 Gesamtmigration der Reportingberechtigungen ......... 4898.4.3 Teilmigration oder Neuaufbau ................................... 4908.4.4 Migration ohne InfoProvider ..................................... 4978.4.5 Nacharbeiten bei einer automatisierten Migration ..... 4978.4.6 Zusammenführen mehrerer

RSR-Berechtigungsobjekte ........................................ 4988.4.7 Migration von generierungsbasierten Modellen ......... 4988.4.8 Berechtigungsrelevante InfoObjects, die unter

BW 3.x nicht geprüft wurden .................................... 498

1870.book Seite 11 Freitag, 4. Mai 2012 9:35 09

Page 9: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Inhalt

12

8.4.9 Migrationsaufwand für Standard-Berechtigungsmodelle ............................................... 500

8.4.10 Das Backup-Szenario ................................................. 5018.4.11 Zusammenfassung der Migrationsmöglichkeiten ........ 501

8.5 Halbautomatische Migration von SAP BW 3.x aufSAP NetWeaver BW 7.x ......................................................... 5028.5.1 Grundlegende Hinweise zur Migration ...................... 5028.5.2 Beispielaufbau einer Migration .................................. 5028.5.3 Schritt 1 – Start des Wizards und Auswahl

der Benutzer ............................................................. 5068.5.4 Schritt 2 – Berechtigungsobjekte ............................... 5068.5.5 Schritt 3 – Zuordnungsmethode ................................ 5078.5.6 Schritt 4 – Detailkonfiguration .................................. 5098.5.7 Ergebnis und Auswertung ......................................... 512

8.6 Migration von SAP BW 3.x auf SAP NetWeaver BW 7.3 ........ 5188.7 Migration von SAP NetWeaver BW 7.0 auf

SAP NetWeaver BW 7.3 ........................................................ 5198.8 Fazit ...................................................................................... 520

Beleuchten wir nun spezielle Eigenschaften der Analyseberechtigungen in Kombination mit anderen BW-Funktionen. Dabei werden wir viele Detailfragen aus der Praxis behandeln, die beim Kunden speziellere Lösungen erfordern. Sie erfahren hier auch, was im Zusammenspiel mit anderen Features möglich ist. 523

9 Analyseberechtigungen für Experten .................................. 523

9.1 Herangehensweise ................................................................. 5249.2 Werteberechtigungen ............................................................ 524

9.2.1 Bedeutung der Intervalle in SAP NetWeaver BW........ 5249.2.2 Funktionsumfang in Analyseberechtigungen .............. 527

9.3 Hierarchieberechtigungen ...................................................... 5349.3.1 Funktionsumfang ...................................................... 5349.3.2 Automatische Filterung ............................................. 5419.3.3 Winterlandschaften ................................................... 5439.3.4 Wechselwirkung mit Werteberechtigungen ............... 5449.3.5 Zeitabhängigkeit ....................................................... 5509.3.6 Temporaler Hierarchie-Join ....................................... 5559.3.7 Nicht eindeutige Hierarchien .................................... 5589.3.8 Intervallhierarchien ................................................... 5619.3.9 Fazit .......................................................................... 565

9.4 Klammerung in Berechtigungen ............................................. 5659.4.1 Einfache Klammerung ............................................... 5669.4.2 Gemischte Berechtigungen, Mehrfachklammerung,

Grenzen .................................................................... 5759.5 Zusammenfassung und Optimierung von Berechtigungen ...... 577

9.5.1 Grundprinzip ............................................................. 577

1870.book Seite 12 Freitag, 4. Mai 2012 9:35 09

Page 10: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Inhalt

13

9.5.2 Kombination – Verallgemeinerung ............................ 5799.5.3 Vereinfachen (Mischen) von Berechtigungen ............. 5809.5.4 Vollständige Optimierung ......................................... 5849.5.5 Generalisierung auf beliebig viele Dimensionen ......... 585

9.6 Ablauf-Optimierungen ........................................................... 5899.7 Integrierte Planung ................................................................ 5909.8 Variablen, Exits und BAdIs ..................................................... 591

9.8.1 Variablen in Berechtigungen ..................................... 5929.8.2 Das BAdI für virtuelle Berechtigungen mit

SAP NetWeaver BW 7.3 ............................................ 5939.9 Fazit ...................................................................................... 597

In diesem Kapitel werden wir einen Ausflug in die Welt des SAP BusinessObjects Explorers machen. 599

10 Berechtigungen im SAP BusinessObjects Explorer ............ 599

10.1 Replikation aus SAP NetWeaver BW ...................................... 59910.2 Ergebnis im Explorer – Einschränkungen ................................ 60410.3 Benutzergruppen ................................................................... 61110.4 Diskussion und Fazit .............................................................. 612

Die neue SAP BusinessObjects Business Intelligence-Plattform dient als Brücke zwischen den Welten des SAP NetWeaver Business Warehouse und SAP BusinessObjects Business Intelligence. Wir werden nun in diesem Zusammenhang den Problemkreis Berechtigungen auf der SAP BusinessObjects BI-Plattform beleuchten. 615

11 SAP NetWeaver BW-Berechtigungen und dieSAP BusinessObjects Business Intelligence Platform ........ 615

11.1 Central Management Console (CMC) ..................................... 61611.1.1 Anbindung an SAP NetWeaver BW ........................... 61711.1.2 Synchronisation von Rollen und Benutzern ............... 618

11.2 Organisation der Zugriffsberechtigungen in der Central Management Console ................................................ 623

11.3 Einbindung einer BW Query in eine SAP BusinessObjects BI-Anwendung ...................................................................... 628

11.4 Zusammenfassung und Fazit .................................................. 631

Anhang ...................................................................................... 633

A FAQ ................................................................................................. 635B Wichtige DataStore-Objekte für die Generierung ............................. 639C Anleitung – Implementierung der Beispiele aus Kapitel 6 ................. 645D Die Autoren ..................................................................................... 661

Index ...................................................................................................... 663

1870.book Seite 13 Freitag, 4. Mai 2012 9:35 09

Page 11: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

17

Einleitung

Security ist ein Thema von ständig wachsender Bedeutung. Die Datensicher-heit in Business-Intelligence-Software ist da keine Ausnahme. Im Gegenteil,besteht hier doch seit geraumer Zeit schon Bedarf an angemessenen Sicher-heitsmechanismen zum Schutz der Daten, die oftmals aus dem gesamtenUnternehmen zusammengeführt werden. Diese Daten sind aus unterschied-lichen Gründen sehr sensibel und müssen abzusichern sein, ohne das ganzeSystem abzuschließen.

Business-Intelligence-Software wie SAP NetWeaver Business Warehouse(BW) bietet dynamische Sichten auf die multidimensionale Datenhaltung.Oftmals sind die Anforderungen an die Sicherheit dergestalt, dass die Datenin einer Sicht verfügbar sein sollen, in anderen Sichten jedoch nicht. Die Sich-ten auf die Daten werden interaktiv durch den Anwender verändert. Dasunterscheidet die Sicherheitsanforderungen von denen für transaktionaleSysteme, für die die Zugriffsberechtigungen anders gebaut sein müssen undtypischerweise einmalige Zugriffsberechtigungen sind.

Wir werden in diesem Buch beide Welten diskutieren, da es natürlich auchbeide Welten in BW gibt. Die transaktionale Welt der Berechtigungen wirdabgebildet durch Berechtigungsobjekte. Die multidimensionale Welt wird inSAP NetWeaver BW durch die Analyseberechtigungen abgebildet, die die frü-heren Reportingberechtigungen ablösen.

Motivation für das Buch

Die Gründe für die Entstehung dieses Buches sind vielfältig. Es ist das Ergeb-nis einer ganzen Reihe von Erfahrungen und Erlebnissen der Autoren mitden Berechtigungen im SAP-Umfeld und insbesondere mit den besondersleistungsfähigen und deshalb auch umfangreichen Berechtigungen in SAPNetWeaver BW. Aus verschiedenen Quellen sind Erfahrungen und Rückmel-dungen von Anwendern in das Buch eingegangen.

Ganz konkret gehen viele Inhalte des Buches auf eine Vielzahl von Kunden-meldungen zurück, auf Gespräche mit Supportmitarbeitern, Kollegen von derRIG, der Beratung, der SAP-internen Verwendung sowie auf den Austauschmit Kunden auf Konferenzen. Ebenso ist die Erfahrung, die bei der Imple-

1870.book Seite 17 Freitag, 4. Mai 2012 9:35 09

Page 12: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Einleitung

18

mentierung von Berechtigungsmodellen oder bei der Optimierung von beste-henden Modellen erworben wurde, in dieses Buch mit eingeflossen.

Die Historie zeigt, dass viele Mitarbeiter ganz unverhofft in die Verantwor-tung für die Berechtigung stolpern, ohne dass sie große Vorkenntnisse besit-zen. Da man bei OLAP-Berechtigungen häufig nicht an die Unterschiede zutransaktionalen Berechtigungen denkt, kann es vorkommen, dass Mitarbeiterder SAP-Basis die Verantwortung für BW-Berechtigungen erben, da siebereits transaktionale Berechtigungen betreuen. Natürlich gibt es aber auchden Experten für SAP-Berechtigungen und vielleicht auch für die Reporting-berechtigungen, der nun die Analyseberechtigungen kennenlernen will.

Wir möchten in diesem Buch beide Enden des Spektrums ansprechen, denAnfänger wie den Experten. Deshalb haben wir die vorliegende Formgewählt.

In vielen Fragen der Beratung wünscht man sich endlich einmal genügendZeit und Raum für ausführlichere Erklärungen und Beispiele, die die eigent-liche Dokumentation sprengen würden. In Reaktionen auf Kundenmeldun-gen spricht man immer nur einen kleinen Ausschnitt des Themenkomplexesan, noch dazu spezifisch auf das ganz konkrete Problem zugeschnitten. Des-wegen sind Antworten aus der Beratung nicht wiederverwendbar, um ande-ren Kunden zu helfen, die ähnliche Probleme haben. Anders verhält es sichmit diesem Buch: Es können zwar nicht alle Spezialfälle und Probleme abge-deckt werden, doch sollte es mit Hilfe des Buches möglich sein, bestehendeModelle bei Problemen entsprechend zu optimieren bzw. einen richtigenAnsatz bei Neuimplementierungen zu wählen.

Ein weiterer wichtiger Punkt ist, dass reine Beratung nicht Bestandteil desStandardsupports ist. Die meisten Probleme in puncto Berechtigungen stellenallerdings Verständnisschwierigkeiten oder ungeeignete Implementierungendar und nicht Software-Fehler von SAP NetWeaver BW. Deshalb kam schonvor Jahren der Gedanke auf, ein Buch mit ausführlichen Erklärungen und Bei-spielen zu allen relevanten Themen zu schreiben. Nach anfänglichen Versu-chen im Alleingang durch Peter John ist es uns nun im Zweierteam mit PeterKiener erfolgreich gelungen, das Projekt umzusetzen.

Wir hoffen, mit diesem Buch viele Nutzer anzusprechen und möglichst vielenSAP NetWeaver BW-Berechtigungsprojekten zum Erfolg zu verhelfen.

1870.book Seite 18 Freitag, 4. Mai 2012 9:35 09

Page 13: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Einleitung

19

Inhalt

Im Anschluss an diese Einleitung finden Sie in Kapitel 1, »Analyseberechtigun-gen für Einsteiger: eine praktische Einführung«, ein spezielles Kapitel fürAnfänger im Bereich Berechtigungen, die einen guten Überblick über dieMöglichkeiten der Analyseberechtigungen bekommen möchten. Aber auchder Kenner wird in diesem Kapitel mit Sicherheit noch Neues entdecken.

Kapitel 2, »Berechtigungskonfiguration«, beschäftigt sich mit den Transaktio-nen und Benutzeroberflächen im Umfeld der Analyseberechtigungen. Hierfinden sich Details, die über Kapitel 2 hinausgehen.

Kapitel 3, »Standardberechtigungen in SAP NetWeaver BW«, beschreibt dieStandardberechtigungsobjekte und ihre Anwendung in SAP NetWeaver BW.Für einen verantwortlichen Projektleiter oder Berater gehören sie zu denGrundlagen.

Kapitel 4, »Analyse von Berechtigungsprüfungen und -konfiguration«, erläutertdie Analysemöglichkeiten der Berechtigungen. Das Berechtigungsprotokollder Analyseberechtigungen nimmt den größten Raum ein, da es sehr vieleDetails enthalten kann.

Kapitel 5, »Anforderungsprofile und Lösungsansätze typischer Berechtigungsmo-delle in BW«, hilft, den Teil der Berechtigungen innerhalb eines SAP NetWea-ver BW-Projekts umzusetzen. Es werden die unterschiedlichen Modelle derStandard- und Analyseberechtigungen besprochen und deren Realisierungim System gezeigt.

Kapitel 6, »Berechtigungsmodelle für Reporting und Planung«, beschäftigt sichmit der Praxis. Auf Basis der bereits erworbenen Kenntnisse werden nununterschiedliche Berechtigungsszenarien implementiert, und dabei wirdnochmals die Theorie wiederholt. Die Modelle reichen von reinen Standard-berechtigungen bis hin zum Einsatz komplexerer Analyseberechtigungsmo-delle. Sie haben hier die Möglichkeit, parallel zum Buch die Beispiele selbstim System zu implementieren. Es steht entsprechender Demo-Content zumDownload unter www.sap-press.de bereit. Wie Sie auf diesen Content zugrei-fen und ihn nutzen können, erfahren Sie in Anhang C.

Kapitel 7, »Performance«, beschäftigt sich mit dem Thema Performance undBerechtigungen. Es werden die typischen Performance-Fallen im Zusammen-hang mit Analyseberechtigungen dargestellt, und Sie erfahren, wie Sie diesevermeiden können.

1870.book Seite 19 Freitag, 4. Mai 2012 9:35 09

Page 14: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Einleitung

20

Kapitel 8, »Migration«, beschäftigt sich mit dem Thema Migration, ausge-hend vom alten Ansatz der Reportingberechtigungen. Hier werden die mög-lichen Szenarien für eine Migration – wie ein kompletter oder teilweiser Neu-aufbau der Analyseberechtigungen im Vergleich zu der vom Systemunterstützten Migration – vorgestellt und verglichen.

Kapitel 9, »Analyseberechtigungen für Experten«, ist ein Kapitel für Expertenund solche, die es werden wollen. Es beschäftigt sich mit den speziellerenFeatures der Berechtigungen im Zusammenspiel mit anderen hochkomple-xen Bereichen wie Hierarchien, Zeitabhängigkeit, Klammerung und der Opti-mierung der Berechtigungen, die aber geradezu zwangsläufig in der Praxisauftauchen und für Verwirrung sorgen können.

Kapitel 10, »Berechtigungen im SAP BusinessObjects Explorer«, zeigt, wieBerechtigungen mit dem SAP BusinessObjects Explorer funktionieren und inwelchem Zusammenhang sie mit SAP NetWeaver BW stehen.

Kapitel 11, »SAP NetWeaver BW-Berechtigungen und die SAP BusinessObjectsBusiness Intelligence Platform«, beschäftigt sich mit den Berechtigungen fürdie BusinessObjects BI-Plattform und der Anbindung von SAP NetWeaverBW-Systemen.

Im Anhang des Buches werden einige der häufigsten Fragen beantwortet, diesich jeder schon einmal gestellt hat, der im Umfeld von Berechtigungen arbei-tet (Anhang A). Der Anhang enthält außerdem die in Kapitel 2, »Berechti-gungskonfiguration«, beschriebenen Generierungsobjekte und die Regeln fürdie Kombination (Anhang B) sowie die für Kapitel 6, »Berechtigungsmodellefür Reporting und Planung«, benötigten Informationen, um die Datenmo-delle mit Hilfe des Demo-Contents selbst im System umsetzen und parallelzum Buch arbeiten zu können (Anhang C).

Motivation und Entstehung der Analyseberechtigungen

SAP NetWeaver BW ist nach der Anfangszeit recht schnell gewachsen undsehr erfolgreich auch in den größten Firmen der Welt eingesetzt worden.Dabei ist das Konzept der Reportingberechtigungen mitgewachsen und hatsein Korsett eigentlich schon lange gesprengt. Die Anforderungen an einDatensicherheitskonzept lassen sich nur sehr unzulänglich mit den normaler-weise üblichen Berechtigungsobjekten des SAP-Konzepts abbilden. Deshalbwurde zu Beginn der Entwicklung von SAP NetWeaver 7.0 entschieden,einen neuen Ansatz zu versuchen, der einer multidimensionalen OLAP-Welt

1870.book Seite 20 Freitag, 4. Mai 2012 9:35 09

Page 15: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Danksagung

21

angemessener ist als die Berechtigungsobjekte. Zahlreiche Beschränkungender Berechtigungsobjekte konnten bei der Neukonzeption beseitigt unddurch viel allgemeinere Konzepte ersetzt werden, die genau auf BW zuge-schnitten sind.

Das war ein großer Sprung im Gegensatz zur vorangegangenen evolutionärenEntwicklung. Das neue Rahmenwerk der Analyseberechtigungen hat sich alsextrem erfolgreich für Nutzbarkeit, Wartung, Flexibilität und Erweiterbarkeitherausgestellt. Und bis heute hat kein Kunde bereut, den Sprung zum neuenKonzept gemacht zu haben, auch wenn dieser einen gewissen Initialaufwandbedeutete.

Eine Reihe von speziellen Workshops mit der DSAG (Deutschsprachige SAP-Anwendergruppe) zum Thema BW-Berechtigungen in der frühen Entwick-lungsphase ermöglichte einen fruchtbaren Austausch zwischen Anwendernund der Entwicklung bei SAP. Diese Erfahrungen haben unmittelbaren Ein-gang in die Fortentwicklung der Analyseberechtigungen gefunden.

Danksagung

Wir möchten hier den Kollegen danken, die in den vergangenen Jahren mit-geholfen haben, die neuen Analyseberechtigungen zu einem Erfolg zumachen, allen voran Clemens Rother, dem ehemaligen unermüdlichenBerechtigungsexperten in der IMS. Besonderer Dank gilt auch den WienerKollegen im Global Support Center Österreich, besonders Peter Stockinger,der beiden Autoren ein wichtiger, immer geduldiger Ansprechpartner warund ist.

Christoph Lenschow und Maxim Kulakov möchten wir für Hinweise undUnterstützung bei der Überarbeitung der ersten Auflage danken.

Ebenso möchten wir uns besonders bei der Red Rooster IT GmbH in Wienfür ihre Zeit und Ressourcen bedanken. Wir hoffen, dass ihr kompetenterInput zu täglichen Herausforderungen der Beratungspraxis diesem Buchzusätzliche Relevanz und Praxisnähe verleiht.

Peter John und Peter Kiener

1870.book Seite 21 Freitag, 4. Mai 2012 9:35 09

Page 16: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

303

Vier Augen sehen mehr als zwei – das sollten Sie bei der Definition eines Berechtigungsmodells beherzigen und möglichst einfache, beständige und wartbare Modelle entwickeln. Wie Sie das machen, erfahren Sie in diesem Kapitel.

5 Anforderungsprofile und Lösungs-ansätze typischer Berechtigungs-modelle in BW

Mit jeder Implementierung eines BW-Projekts muss man sich auch Gedan-ken über die zu vergebenden Berechtigungen machen. Der Grund hierfür istnicht zwangsläufig, dass die Daten des Modells so sensibel sind. Es ist ein-fach eine Vorgabe des Systems, Berechtigungen zu vergeben, um den Benut-zern das Reporting zu ermöglichen. In diesem Kapitel werden wir uns nunim Detail mit dem Ablauf der Konzeptionierung und Realisierung einesBerechtigungsmodells beschäftigen. Zuerst wollen wir die Begriffe Berechti-gungsmodell und Berechtigungskonzept erläutern.

Wir werden nun im Folgenden den Ablauf eines Projekts und den dazugehöri-gen Aufbau eines Berechtigungsmodells im Detail entwerfen. Womit beginntman bei der Konzeptionierung? Welche Merkmale schaltet man berechti-gungsrelevant? Welchen Modellansatz sollte man wählen? Diese Fragestellun-gen versuchen wir innerhalb dieses Abschnitts zu beantworten. Mit Hilfe vonChecklisten können Sie sich einen Überblick verschaffen, um die Komplexitätzu bewerten und gegebenenfalls auf ein Mindestmaß zu reduzieren.

Berechtigungsmodell und Berechtigungskonzept

Ein Berechtigungsmodell enthält den Aufbau der berechtigungsrelevanten Merk-male eines Datenmodells, der Merkmalswert-Selektion (wenn Analyseberechti-gungen eingesetzt werden) und der Berechtigungsdefinition sowie der Berechti-gungsvergabe. Auf einem BW-System kann es mehrere voneinander unabhängigeBerechtigungsmodelle geben.

Ein Berechtigungskonzept kann ein oder mehrere Berechtigungsmodelle enthal-ten. Es kann aber auch für das gesamte System gelten.

1870.book Seite 303 Freitag, 4. Mai 2012 9:35 09

Page 17: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Anforderungsprofile und Lösungsansätze5

304

Danach beschäftigen wir uns mit Standardberechtigungen, die ein Teil jedesBW-Projekts sind. Wir gehen auf die Bedeutung von Namensraumkonzeptenund die Verwendung von Vorlagen für Standardberechtigungen ein.

Im Anschluss stellen wir unterschiedliche Ansätze für Analyseberechtigungs-modelle vor: Wir besprechen zunächst die Arten der Modelle und beschäfti-gen uns mit dazu passenden Fragestellungen. Wann und wie können Info-Provider- oder InfoObject-basierte Modelle zum Einsatz kommen? Wie gehtman mit einer bestehenden Berechtigungsinfrastruktur um, die für neueAnforderungen erweitert werden muss? Anschließend werden wir uns auchdie Techniken und Möglichkeiten für die Implementierung des Analysebe-rechtigungsmodells im System ansehen. Beginnen wir nun damit, uns denAblauf eines BW-Projekts und ein dazugehöriges Berechtigungskonzeptanzusehen.

5.1 Das Berechtigungsmodell im BW-Projekt

Das Ziel einer Berechtigungslösung sollte immer sein, die Daten ausreichendzu schützen und den Benutzern die zugestandenen Sichten zu ermöglichen.Ebenso wichtig ist es aber auch, das Modell für etwaige Erweiterungen flexi-bel zu halten und möglichst wartungsfreundlich aufzubauen. Es ist nahezuunmöglich, vor allen zukünftigen Anforderungen und damit verbundenenÄnderungen gefeit zu sein. Bei neuen Anforderungen an das Reporting,organisatorischen oder rechtlichen Anpassungen werden teilweise auch dieKonzepte überarbeitet und adaptiert werden müssen. Und das sollte mög-lichst problemlos erfolgen.

Bei BW-Projekten kann es durchaus der Fall sein, dass kurz vor dem geplan-ten Go-live der Applikation festgestellt wird, dass die Benutzer zu vieleBerechtigungen haben und nicht nur die für sie bestimmten Zahlen zu sehenbekommen. Das bedeutet nicht notwendigerweise, dass im Projekt bei der

Keep it secure and as simple as possible!

Diesen Leitspruch sollte man bei der Entwicklung von Berechtigungsmodellenimmer im Hinterkopf haben. Ziel eines Berechtigungsmodells muss es sein, dieDaten nach den Vorgaben zu schützen, jedoch den Benutzern entsprechendberechtigte Sichten zu gewähren. Für die Realisierung im System ist es wichtig,nicht zu komplexe und wartungsunfreundliche Modelle aufzubauen. Die Anforde-rungen an ein Berechtigungsmodell machen es möglich, eine passende Lösungauszuarbeiten und umzusetzen.

1870.book Seite 304 Freitag, 4. Mai 2012 9:35 09

Page 18: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Das Berechtigungsmodell im BW-Projekt 5.1

305

Implementierung schlecht gearbeitet wurde. Vielmehr haben die unter-schiedlichen Parteien, die bei einem Projekt mitwirken, abweichende Erwar-tungen:

Einem Mitarbeiter einer Fachabteilung mag es eigenartig erscheinen, dassman Berechtigungen nicht einfach schnell anpassen und zuordnen kann. Daer diese Anpassung als unproblematisch empfindet, wird er seine Ände-rungswünsche möglicherweise erst kurz vor dem Go-live vorbringen. Even-tuell bringt er auch noch Änderungswünsche bezüglich eines Merkmals an,das bis dato noch gar nicht im Blickfeld für Berechtigungen war.

Um nicht solchen Missverständnissen zu erliegen und das Projekt zeitge-recht abschließen zu können, muss die Problematik der Berechtigungenrechtzeitig bei der Planung bedacht, berücksichtigt und mit den Fachabtei-lungen besprochen werden. Denn gerade Berechtigungen sind ein sensiblerBereich und führen rasch zu einer zeitlichen Verschiebung, wenn sie nicht zu100 % wasserdicht, getestet und abgenommen sind. Wir wollen uns nun imWeiteren damit beschäftigen, wie der Ablauf eines BW-Projekts unter derBeteiligung der Berechtigungen aussehen sollte.

5.1.1 Vorüberlegungen

Zu Beginn eines jeden Projekts steht der Wunsch nach bestimmten Sichtenauf Kennzahlen, die relevant sind, um ein Unternehmen aktuell oder zukünf-tig steuern zu können – unabhängig davon, ob es der tägliche Produktions-ausstoß, eine quartalsweise Ergebnisrechnung oder die Budgetplanung fürdie kommenden fünf Jahre ist. Relevante Kennzahlen sollen einer Gruppevon Benutzern zur Verfügung gestellt werden.

Nachdem geklärt ist, welche Benutzergruppen wie auf welche Kennzahlenzugreifen können sollen, wird man beginnen, ein entsprechendes Projektmit einem dazugehörigen Projektplan aufzusetzen.

Abbildung 5.1 zeigt auf der linken Hälfte, wie so ein einfacher Plan für einBW-Projekt aussehen kann:

Umgang mit bestehenden Berechtigungsmodellen

Wenn bereits ein BW-Berechtigungsmodell mit einem dazugehörigen Berechti-gungsmodell besteht, kann nicht von null an neu geplant werden. Existierenbereits bestehende Berechtigungen, müssen diese berücksichtigt werden und indas neue Konzept einfließen. In den späteren Abschnitten dieses Kapitels gehenwir noch auf den Umgang mit bestehenden Berechtigungsmodellen ein.

1870.book Seite 305 Freitag, 4. Mai 2012 9:35 09

Page 19: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Anforderungsprofile und Lösungsansätze5

306

1. Zu Beginn müssen Umfang, Inhalt und zeitlicher Rahmen bestimmt wer-den. Auf dieser Basis wird ein Konzept erstellt, das noch nicht bis inskleinste Detail der Realisierung ausgefeilt ist. Jedoch sollte daraus schonhervorgehen, welche Benutzergruppen auf welche Datenbasis zugreifenwerden 1.

Abbildung 5.1 Ablauf eines BW- und Berechtigungsprojekts

2. Damit kann nun die Phase der Feinplanung beginnen 2. Wir nennen siedetaillierte Modellentwicklung: In dieser Phase muss zunächst genau spezi-fiziert werden, wie der Datenfluss in BW auszusehen hat, welche InfoPro-vider und Merkmale verwendet werden und wie man die Daten denBenutzern tatsächlich zugänglich macht – über Querys, Arbeitsmappenoder weitere Frontend-Produkte.

1

BW-Projekt

Phase der Konzepterstellung

DetaillierteModellentwicklung

Realisierung am System

Testen des realisierten Datenmodells

Go-live der Applikation

Berechtigungsteil

DetaillierteModellentwicklung

Realisierung am System

Testen des realisierten Berechtigungsmodells

Phase der Konzepterstellung

1870.book Seite 306 Freitag, 4. Mai 2012 9:35 09

Page 20: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Das Berechtigungsmodell im BW-Projekt 5.1

307

3. Danach folgt die Implementierung im System selbst 3.

4. Ist die Implementierung abgeschlossen, kann man die Daten und in wei-terer Folge die Berichte testen 4. Bekanntlich gibt es in dieser Phaseimmer wieder Anpassungen, die man am Modell vornehmen muss, weilzusätzliche Anforderungen gewünscht werden oder das geplante Ergebnisnicht erzielt werden konnte.

� Es sollte dann eigentlich nur an der Implementierung Veränderungengeben.

� Ist es aber nicht möglich, diese so weit anzupassen, dass die Änderun-gen durchgeführt werden können, kann es vorkommen, dass mannochmals einen Schritt zurückgehen und Teilbereiche der Realisierungneu überdenken muss.

5. Letztendlich kommt der befreiende Go-live, und die Benutzer können dieBerichte produktiv verwenden 5.

Wie sieht es nun mit den Berechtigungen während des Projektablaufs aus?

Wie Sie auf der rechten Seite der Abbildung 5.1 sehen, sollte man rechtzeitigin der Phase der Konzepterstellung auch schon die Berechtigungen beden-ken. Während der Phase der Feinkonzeptionierung bietet es sich an, dieBerechtigungen mit ins Boot zu nehmen und ein Konzept für diese zu erstel-len 6. Man muss sich vor Augen halten, was das Berechtigungskonzept allesabdecken muss:

� Rollenkonzept für Standardberechtigungen

� Menürollen für Berichtsbereitstellung

� Berechtigungskonzept für selbständige Berichtsentwicklung

� Analyseberechtigungen für den Zugriff auf Bewegungsdaten

Je komplexer das Datenmodell wird – wie etwa durch eine große Anzahl vonInfoProvidern, auf denen aktiv Reporting stattfindet –, desto umfangreicherwird auch das Berechtigungsmodell 7. Aus diesem Grunde ist es durchausnotwendig, in dieser Phase bereits an alle Aspekte, also auch an die Berech-tigungen, der Projektimplementierung zu denken.

Sind einmal die weitere Vorgehensweise und die Realisierung beschlossen,können Berechtigungen sehr gut parallel zum restlichen Projekt implemen-tiert werden 8. Anschließend folgt auch hier der Test 9. Alle Phasen, vomAufbau im System bis hin zum Testen, können parallel abgearbeitet werden,wenn genügend Ressourcen für die Realisierung zur Verfügung stehen.

1870.book Seite 307 Freitag, 4. Mai 2012 9:35 09

Page 21: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Anforderungsprofile und Lösungsansätze5

308

Als Nächstes wollen wir uns ansehen, wie man ein Berechtigungsmodellerstellt. Wo beginnt man, und was muss alles bedacht werden?

5.1.2 Berechtigungsmodell – Beginn

Haben Sie einen Überblick über das gesamte Datenmodell und den Benutzer-kreis, können Sie daran gehen, sich ein Berechtigungsmodell zu überlegen.Die Vorgaben für Berechtigungen kommen meist aus der Fachabteilungselbst. Sie gibt an, wer zum Benutzerkreis gehört und wie die Benutzer von-einander abgegrenzt werden sollen. Die Angaben können nicht immer 1:1im System umgesetzt werden. Auf jeden Fall bieten sie aber den Einstiegs-punkt, um innerhalb des Projekts gemeinsam eine Lösung zu erarbeiten, wiedie Berechtigungen aufgebaut sein müssen.

Welches sind die Fragen, die man sich und den Mitgliedern des Projektteamsin dieser Phase stellen muss? Wir haben diese Fragen in der folgenden Auf-zählung lediglich grob in zwei unterschiedlichen Themenblöcken zusam-mengefasst:

� Benutzergruppen/StandardrollenkonzeptBezüglich des Rollenkonzeptes sollten Sie sich folgende Fragen stellen:

� Wie viele Benutzer werden das Reporting verwenden?

� Gibt es nur standardisierte Berichte oder auch von Benutzern selbster-stellte?

� Dürfen Berichte von Benutzern in der produktiven Umgebung selbsterstellt werden?

� Welche Benutzer dürfen selbst Berichte erstellen?

� Dürfen Standardberichte auch von Reportingbenutzern geändert wer-den? Davon ist jedoch abzuraten.

Änderungen von Standardberichten durch Benutzer

Standardberichte werden vordefiniert und mit dem Go-live eines Projekts an dieBenutzer ausgerollt. Somit erwarten die Benutzer, dass die Berichte immer iden-tisch aussehen und »korrekte« Zahlen liefern. Werden diese Standardberichte nunvon einem Benutzer mit Änderungsberechtigungen abgeändert, sollte diese Aktionmit allen Benutzern, die diese Berichte verwenden, abgesprochen werden, um nie-manden zu verwirren.

Von solch einer funktionierenden Kommunikation ist aber nicht auszugehen, des-halb sollten die Benutzer keine Standardberichte ändern, sondern diese nur kopie-ren und unter neuem Namen speichern dürfen.

1870.book Seite 308 Freitag, 4. Mai 2012 9:35 09

Page 22: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Das Berechtigungsmodell im BW-Projekt 5.1

309

� Auf welchen InfoProvidern dürfen welche Benutzer Berichte erstellen,wenn mehrere Reporting-InfoProvider im Datenmodell vorkommen?

� Kann man den Benutzern, wenn sie unterschiedliche Berichte sehendürfen, diese nur über ein Rollenmenü zugänglich machen?

� DatenberechtigungenBezüglich der Datenberechtigungen sollten Sie sich folgende Fragen stellen:

� Dürfen alle Benutzer alle Daten sehen?

� Welchen Bereich der Daten sollen die einzelnen Benutzer sehen dürfen?

� Wie kann man die Sichten einschränken?

� Ist es notwendig, die Benutzer auf Merkmalsebene zu berechtigen?

� Wird es in absehbarer Zukunft Änderungen am Datenmodell geben,bzw. sind zukünftig Erweiterungen geplant, die auch eine Auswirkungauf Berechtigungen haben?

� Wechseln die Benutzer und/oder deren Berechtigungen häufig?

Sind diese Fragen beantwortet, kann man sich ein besseres Bild davonmachen, welche Anforderungen an das Berechtigungsmodell gestellt werden.Die Informationen können nun grafisch aufbereitet werden; beispielsweisekann man dazu einen Entscheidungsbaum zeichnen – Abbildung 5.2 zeigt eineinfaches Beispiel. Alle Punkte, die abgeklärt worden sind, werden in der kor-rekten Reihenfolge als Entscheidungen eingetragen. Aus der Grafik ergibt sichein kritischer Pfad, über den man letztendlich zu einem Standardberechti-gungs- bzw. Rollenkonzept finden kann. Detaillierte Informationen bezüglichAbbildung 5.2 folgen bei den Modellen für Standardberechtigungen.

In dieser Darstellung haben wir noch keine Analyseberechtigungen mit ein-bezogen, diese werden wir in Abschnitt 5.1.5, »BerechtigungsrelevanteMerkmale«, noch genauer unter die Lupe nehmen.

Einfacher als ein Entscheidungsbaum ist das Zusammenfassen der gesammel-ten Informationen in Form einer Tabelle (siehe Tabelle 5.1). Die Tabelle stellteinen Auszug aus den gesammelten Informationen dar. Die Anforderungenan das Modell werden eingetragen und jeweils mit einem »Ja« oder »Nein«versehen. Diese übersichtliche Darstellung hilft während der Konzeptionie-rung, den Überblick zu behalten und eine entsprechende Entscheidungbezüglich des Modells zu treffen.

1870.book Seite 309 Freitag, 4. Mai 2012 9:35 09

Page 23: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Anforderungsprofile und Lösungsansätze5

310

Abbildung 5.2 Entscheidungsbaum für Standardberechtigungen

Mit der Tabelle haben Sie nun eine gute Zusammenfassung der Anforderun-gen und können mit der Definition eines Berechtigungsmodells beginnen.Wenn Sie auf Basis des Ansatzes »Keep it secure and as simple as possible«arbeiten, ist die nächste logische Konsequenz, dass Sie sich die Frage stellen,ob Sie überhaupt Berechtigungen für das Datenmodell benötigen. Oder nochgenauer formuliert: Benötigen Sie Analyseberechtigungen, oder reicht einStandardberechtigungskonzept?

Anforderungen Ja Nein

Gibt es Berichtsvorlagen? ✔

Erstellen Benutzer selbst Berichte? ✔

Sollen Berichtsersteller auf unterschiedliche InfoProvider berechtigt sein?

Genügt ein Rollenmenü für alle Reportingbenutzer? ✔

Dürfen alle Benutzer alle Daten sehen? ✔

Tabelle 5.1 Anforderungen an ein Standardberechtigungskonzept

Stan

dard

bere

chti

gung

enR

olle

nmod

ell

Berechtigungsmodell

NeinJa

Nur Vorlageberichte?

Separate Menürolle?

Ja Nein

Eine RolleZwei Rollen

Unterteilung in Berichtsersteller und Reportingbenutzer?

Ja Nein

Power-User-RolleVerteilte Rollen und Menürolle?

Ja Nein

Zwei RollenDrei Rollen

1870.book Seite 310 Freitag, 4. Mai 2012 9:35 09

Page 24: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Das Berechtigungsmodell im BW-Projekt 5.1

311

5.1.3 Ausschließlich Standardberechtigungen oder Analyseberechtigungen?

In Kapitel 3, »Standardberechtigungen in SAP NetWeaver BW«, wurden dieStandardberechtigungen besprochen. Auf diese kann man bei keinem BW-Projekt verzichten – egal ob es um die Implementierung oder das Reportinggeht, alle Benutzertypen brauchen sie. Mit den Analyseberechtigungen ver-hält es sich etwas anders. Datenmodelle in BW enthalten unterschiedlichsensible Daten. Ein Bestandsreporting auf Lagerbestände ist weniger sensi-bel als beispielsweise Zahlen der HR-Abteilung. Daraus ergibt sich die Not-wendigkeit zu prüfen, ob man die Benutzer auf die Inhalte entsprechendberechtigen muss oder ob es ausreichend ist, mit Standardberechtigungen zuarbeiten.

Unterschiedliche Einflussfaktoren sind zu beachten: Es kann sein, dass dieFachabteilung bestimmte Sichten für Benutzer fordert. Möglich sind auchorganisatorische oder rechtliche Vorgaben. Diese müssen eingehalten wer-den. Am Projektteam liegt es dann zu prüfen, ob die Anforderungen mitStandard- oder Analyseberechtigungen umgesetzt werden können.

Der Vorteil eines Standardberechtigungskonzeptes ist die geringere Komplexi-tät. Die Einschränkung erfolgt auf Berichtsebene auf den technischen Namender Query. Das ist leichter verständlich und erfordert weniger Kenntnisse inBW. Dadurch werden vermutlich die Aufwände für Wartung und etwaigeÄnderungen niedriger gehalten als bei einem Analyseberechtigungskonzept.

Nachteilig wirkt sich die erhöhte Anzahl an Rollen und auch Berichten aus:Angenommen, ein Unternehmen ist in zwei Ländern tätig, dann müssen dieQuerys für jedes Land fix eingeschränkt werden. Somit ergeben sich zweiQuerys mit unterschiedlichen technischen Namen, je eine, die fix auf einLand eingeschränkt ist. Um die Querys den Benutzern im Reporting bereit-zustellen, wird man eine Menürolle verwenden. Man kann dafür entwedereine oder zwei Menürollen erstellen. Bei den Menürollen können zusätzlichOrdner verwendet werden, die Benutzer zu ihren Querys leiten, wie esAbbildung 5.3 zeigt.

Fassen wir nochmals die Vor- und Nachteile eines reinen Standardberechti-gungskonzeptes im Vergleich zu den Analyseberechtigungen in Tabelle 5.2zusammen.

Wie man sieht, ist es absolut sinnvoll, sich Gedanken zu machen, »welches«Konzept man implementieren soll. Es hat direkt Auswirkung auf die Auf-wände der Konzeptionierung, Implementierung und Wartung des Berechti-

1870.book Seite 311 Freitag, 4. Mai 2012 9:35 09

Page 25: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Anforderungsprofile und Lösungsansätze5

312

gungsmodells. Nun wollen wir aber mit einem ganz wichtigen Erfolgsfaktorfür jedes BW-System weitermachen, den Namensräumen.

Abbildung 5.3 Landesspezifisches Rollenmenü in der PFCG

5.1.4 Namensräume

Einer der zentralsten Punkte für ein gut funktionierendes BW-System ist einKonzept für Namensräume. Je größer das System wird und je mehr Daten-modelle darauf abgebildet sind, desto wichtiger werden eindeutige Namens-räume. SAP selbst macht dies mit dem Konzept der »führenden Null« beiObjekten, die aus dem Business Content kommen, vor. Jeder Benutzer, derauf einen SAP NetWeaver BW-System arbeitet, weiß sofort, dass es sich hier-bei um Elemente des Contents handelt. Genau das muss auch das Ziel einesNamensraumkonzeptes sein. Es geht darum, schnell Zusammenhänge herzu-stellen und Objekte des Systems zuzuordnen.

Standardberechtigungskonzept Vorteil Nachteil

geringes Maß an Komplexität des Konzeptes ✔

niedrigere Aufwände in der Wartung ✔

Stammdatenänderungen (z.B. bei Hierarchien) ohne Auswirkung auf Berechtigungen

höhere Anzahl an Querys ✔

eventuell erhöhte Anzahl an Rollen ✔

Analyseberechtigungen im Nachhinein einfacher einzuführen

Tabelle 5.2 Vor- und Nachteile eines Konzeptes ohne Analyseberechtigungen

1870.book Seite 312 Freitag, 4. Mai 2012 9:35 09

Page 26: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

477

Analyseberechtigungen sind nach einem Upgrade auf SAP NetWea-ver BW 7.0 oder höher verfügbar. Damit sie genutzt werden können, müssen bestehende Berechtigungskonzepte überarbeitet und entspre-chend migriert werden.

8 Migration

Wird ein BW-System durch ein Upgrade oder bei einer Neuinstallation aufeine Version höher oder gleich 7.0 gebracht, stehen die Analyseberechtigun-gen zur Verfügung. Dieses Kapitel ist hauptsächlich für BW 3.x-Systeme rele-vant, die durch ein Upgrade auf BW 7.0 oder höhere Versionen gehobenwerden. Wenn mit BW 3.x bereits Reportingberechtigungen (der Vorgängerder Analyseberechtigungen) eingesetzt wurden, können diese Berechtigun-gen migriert werden. Bei der Neuinstallation von BW 7.0 werden vonAnfang an Analyseberechtigungen eingesetzt.

In diesem Kapitel beginnen wir in Abschnitt 8.1, »Grundlagen«, mit einemÜberblick über den Prozess der Migration. In Abschnitt 8.2, »Vergleich vonaltem und neuem Berechtigungskonzept«, werden die beiden BW-Daten-Berechtigungskonzepte für die Versionen 3.x und 7.0 kurz verglichen,anschließend werden wir genauer auf den Prozess der Migration eingehen.Für die Migration gibt es unterschiedliche Ansätze, die wir in Abschnitt 8.4,»Aufbau des Migrationskonzeptes«, vorstellen. Vor jedem Migrationsprozesssollte eine Analyse der bestehenden Berechtigungen erfolgen, um bereitsbekannte Problemfälle – soweit dies möglich ist – zu beheben oder zu opti-mieren bzw. um den Status der Berechtigungen zu ermitteln und damit dieMigration in Angriff zu nehmen. Auf den Prozess der Analyse, die damit ver-bundenen Tätigkeiten und daraus resultierende Ergebnisse gehen wir inAbschnitt 8.3, »Vorbereitung und Analyse«, ein. Gegen Ende des Kapitelsbeschäftigen wir uns in Abschnitt 8.5, »Halbautomatische Migration von SAPBW 3.x auf SAP NetWeaver BW 7.x«, detailliert mit dem zur Verfügunggestellten Migrationstool auf Analyseberechtigungen und den Effekten derMigration von BW 3.x-Systemen auf BW 7.0. Danach werden wir kurz erläu-tern, was man bei Berechtigungsmigrationen auf SAP NetWeaver-Versionenhöher als 7.0 zu beachten hat.

1870.book Seite 477 Freitag, 4. Mai 2012 9:35 09

Page 27: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Migration8

478

8.1 Grundlagen

Für die Migration der Berechtigungen gibt es kein vollautomatisiertes Werk-zeug. Es werden immer manuelle Arbeiten benötigt, um auf Analyseberech-tigungen umzustellen. Die Erstellung des Migrationskonzeptes ist natürlichsehr stark von den Implementierungen im System abhängig. Da es die unter-schiedlichsten Varianten gibt, ist es weder sinnvoll noch möglich, einenexakten Leitfaden für alle Möglichkeiten anzubieten. Wir versuchen, grund-legend zu verdeutlichen, worauf man achten muss und welche Möglichkei-ten es für den Umstieg gibt.

Das bereitgestellte Migrationstool bietet die Möglichkeit, die Migration fürBenutzer und Berechtigungsobjekte durchzuführen. Hier besteht eine gegen-seitige Abhängigkeit: Für die Migration gilt der Grundsatz der Vollständig-keit. Das bedeutet: Wenn ein Berechtigungsobjekt selektiert wird, müssendie Berechtigungen aller Benutzer, denen dieses Objekt zugeordnet ist, mi-griert werden. Das System prüft diese Abhängigkeit vor der Migration undgibt im Fall von fehlenden Benutzern eine entsprechende Meldung aus. Da-rauf ist bei der Erstellung des Konzeptes zu achten, um nicht bei der Migra-tion selbst überrascht zu werden. Auch die Standardobjekte für InfoProvi-der, wie z.B. S_RS_MPRO, werden nach dem Prinzip der Vollständigkeitbehandelt. Daher ist es schwierig, auf ein bestimmtes Reportingberechti-gungsobjekt einzuschränken, wenn man InfoProvider-Berechtigungen mitRSR-Reportingberechtigungsobjekten migriert. Automatisch müssen auchalle Benutzer, denen das InfoProvider-Berechtigungsobjekt zugeordnet ist,migriert werden.

Betrachten wir nun die beiden unterschiedlichen Berechtigungskonzepte fürSAP BW 3.x und SAP NetWeaver BW 7.0.

8.2 Vergleich von altem und neuem Berechtigungskonzept

Die SAP NetWeaver BW-Releases vor 7.0 setzten das Konzept der sogenann-ten Reportingberechtigungen ein. Dieses Konzept basiert ebenfalls auf berech-tigungsrelevanten Merkmalen, hatte aber im Vergleich zu den Analyseberech-tigungen einige Restriktionen: Bei den Reportingberechtigungen mussteneigene Berechtigungsobjekte angelegt werden, wie Abbildung 8.1 zeigt. DieseBerechtigungsobjekte wurden der Objektklasse RSR zugeordnet. Die Klassenvon Berechtigungsobjekten sind bereits aus Abschnitt 3.2, »Technische Eigen-

1870.book Seite 478 Freitag, 4. Mai 2012 9:35 09

Page 28: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Vergleich von altem und neuem Berechtigungskonzept 8.2

479

schaften der Berechtigungsobjekte«, bekannt. Betrachtet man die Berechti-gungsobjekte, stößt man schon auf die erste Restriktion der Reportingberech-tigungen. Da sie denselben Aufbau wie Standard-Berechtigungsobjektehaben, ist die Anzahl der möglichen Felder auf zehn beschränkt.

Abbildung 8.1 Anlage eines Berechtigungsobjekts in der Transaktion RSSM

Es ist darüber hinaus möglich, die selbsterstellten Berechtigungsobjekte in dasProfil einer Rolle einzufügen und darin dem Benutzer die Ausprägungen dereinzelnen Merkmale zuzuordnen. Die Pflege der Berechtigungen liegt größ-tenteils innerhalb der Umgebung der SAP-Basis, der Rollenpflege. Es gibt inBW 3.x keine so komplette Infrastruktur, wie sie mit der Transaktion RSEC-ADMIN bereitgestellt wird, um zentral die Berechtigungen anzulegen undden Benutzern zuzuordnen. Die Pflege für Reportingberechtigungen findetmit Hilfe der Transaktion RSSM (Berechtigungen Business Information

Warehouse) statt. Dort werden die Berechtigungsobjekte auf Basis derberechtigungsrelevanten Merkmale angelegt. Merkmale können mehrmalsin unterschiedlichen Objekten verwendet werden. Ebenso können aus derTransaktion RSSM heraus Berechtigungen generiert werden, und Benutzernzugeordnet werden. Dafür wird je ein eigenes Profil mit den vergebenenWerten generiert, das dem Benutzer direkt ohne eine Rolle zugeordnet wird.Dabei kommt es jedoch immer wieder zu Problemen mit einer zentralenBenutzerverwaltung (ZBV) oder dem Identity Management. Von dieser Artder Berechtigungsgenerierung in BW 3.x ist also abzuraten, wenn das BW ineine ZBV integriert ist.

So wie es bei den Analyseberechtigungen der Fall ist, ist es auch bei Repor-tingberechtigungen möglich, mit Hierarchieberechtigungen und Variableninnerhalb der Berechtigungen zu arbeiten. Hierarchieberechtigungen wer-den in BW 3.x ebenfalls in der Transaktion RSSM erstellt und können auch

1870.book Seite 479 Freitag, 4. Mai 2012 9:35 09

Page 29: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Migration8

480

dort für den Transport erfasst werden. Die Zuordnung von Berechtigungenauf Hierarchien erfolgt über das künstliche Merkmal 0TCTAUTHH (Berechti-gung auf Hierarchie). Dieses Merkmal muss in die selbsterstellten Berechti-gungsobjekte mit aufgenommen werden (siehe Abbildung 8.1): Angenom-men, die Kostenstelle und das Profit-Center sind berechtigungsrelevant,dann müssen »Kostenstelle«, »Profit-Center« und das Merkmal 0TCTAUTHHin ein Berechtigungsobjekt gepackt werden.

Hierbei ergeben sich weitere Nachteile. Aufgrund der verpflichtenden Nut-zung des Merkmals 0TCTAUTHH verliert man ein weiteres Feld im Objekt.Weit unangenehmer ist aber, dass man Berechtigungsobjekte nicht einfachso um ein Feld erweitern kann. Falls Merkmale anfangs keine Hierarchienhatten und diese erst im Laufe der Zeit angelegt wurden, enthalten dieBerechtigungsobjekte oftmals nicht das Merkmal 0TCTAUTHH. Somit musses nachträglich eingefügt werden. Da man Berechtigungsobjekte aber nichtändern kann, solange noch Berechtigungen dazu existieren, müssen alleBerechtigungen gelöscht und neu angelegt werden. Alternativ dazu kannman ein weiteres Berechtigungsobjekt mit denselben Merkmalen und demMerkmal 0TCTAUTHH einführen. Das Ergebnis ist, dass man nun zweiBerechtigungsobjekte anstelle von einem hat. Das wiederum erhöht dieKomplexität unnötig und schadet der Übersichtlichkeit.

Bei Analyseberechtigungen ist das kein Thema mehr. Hierarchieberechtigun-gen werden nun direkt innerhalb einer Analyseberechtigung angelegt. Dienachträgliche Änderung von Analyseberechtigungen ist ebenfalls problem-los möglich. Gerade auch deshalb, weil Analyseberechtigungen von der SAP-Basis abgekoppelt sind.

Der Vollständigkeit halber wollen wir das Objekt S_RS_AUTH erwähnen.Durch dieses sind Analyseberechtigungen nicht vollständig von Rollen losge-löst. Jedoch besteht inhaltlich nicht mehr eine so starke Abhängigkeit wiebei den Reportingberechtigungen, da nur die technischen Bezeichnungenvon Analyseberechtigungen und nicht die Werte selbst abgelegt werden.

Ein ganz entscheidender Unterschied zwischen Reporting- und Analysebe-rechtigungen ist, dass berechtigungsrelevante Merkmale bei Reportingbe-rechtigungen nicht systemweit geprüft wurden. In der Transaktion RSSMhatte man die Möglichkeit, die selbsterstellten Berechtigungsobjekte zur Prü-fung auf einem InfoProvider anzuschalten. Es war somit möglich, ein berech-tigungsrelevantes Merkmal nicht auf allen InfoProvidern, die es enthalten,zu prüfen.

1870.book Seite 480 Freitag, 4. Mai 2012 9:35 09

Page 30: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Vergleich von altem und neuem Berechtigungskonzept 8.2

481

Bei den Analyseberechtigungen ist das nicht mehr möglich. Ist ein Merkmalberechtigungsrelevant, wird es nun in allen vorkommenden InfoProviderngeprüft. Dies ist ein strikter, aber im Gesamten logischer und klarer Ansatz.Jedoch ergeben sich daraus gerade für die Migration der BerechtigungenProbleme: Es muss vor dem Umschalten des Berechtigungskonzeptes sicher-gestellt sein, dass ein Benutzer, der auf dem InfoProvider B eine Query aus-führt, davor und danach dazu berechtigt ist. Abbildung 8.2 zeigt einen Aus-schnitt aus der Transaktion RSSM. Sie sehen die Prüfung für InfoProvider-Einstellungen des Berechtigungsobjekts ZCOSTCENTE. Hier wird sofort diezuvor angesprochene Problematik der nicht geprüften InfoProvider klar.

Abbildung 8.2 Anschalten von Berechtigungsobjekten zur Prüfung

Das Merkmal »Kostenstelle« kommt in den drei in der Abbildung aufgeführ-ten InfoProvidern vor, daher werden diese zur Auswahl angeboten. Jedochist die Prüfung nur für den ersten InfoCube angeschaltet. Bei den beidenanderen InfoCubes wird das Merkmal »Kostenstelle« nicht geprüft, obwohles berechtigungsrelevant ist. Dieses nicht konsistente Verhalten ist mit BW7.0 nicht mehr möglich, da alle berechtigungsrelevanten Merkmale in Info-Providern ausnahmslos geprüft werden.

In Tabelle 8.1 haben wir die zentralsten Unterschiede und Vorteile der Ana-lyseberechtigungen gegenüber den Reportingberechtigungen zusammenge-fasst.

Damit wollen wir den Vergleich zwischen altem und neuem Konzeptabschließen. Aus der vorangegangenen Tabelle werden die Vorteile der Ana-lyseberechtigungen eindeutig ersichtlich. Gehen Sie nun weiter, und überle-gen Sie, wie Sie die Migration der Berechtigungen vorbereiten können.

Keine systemweite Prüfung bei Reportingberechtigungen

Bei den Reportingberechtigungen in BW 3.x werden berechtigungsrelevanteMerkmale nicht systemweit geprüft.

1870.book Seite 481 Freitag, 4. Mai 2012 9:35 09

Page 31: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Migration8

482

Reportingberechtigungen BW 3.x

Analyseberechtigungen abBW 7.0

Pflege Ein eigenes RSR-Klassen-Berechti-gungsobjekt zur Berechtigungs-anlage wird angelegt.

Berechtigungen werden direkt als Analyseberechtigungen erstellt.

Prüfung Berechtigungsobjekte müssen für die Prüfung auf einem InfoProvider zusätzlich angeschaltet werden.

Jedes berechtigungsrelevante Merkmal eines InfoProviders wird zur Prüfung herangezogen (Eindeutigkeit!).

Änderungen Berechtigungsobjekte sind nach-träglich nur änderbar, wenn dazu keine Berechtigungen existieren.

Analyseberechtigungen sind auch nachträglich einfach zu ändern.

Dimen-sionen

Begrenzung auf zehn Felder inner-halb eines Berechtigungsobjekts

Beliebige Anzahl von Merkma-len; als OLAP-Schranke gilt es, nicht mehr als zehn berechti-gungsrelevante Merkmale je Query zu verwenden.

Feldlängen Aufgrund der Länge eines Berech-tigungsfeldes ergibt sich eine Länge von zehn Zeichen. Daraus ergeben sich Mapping-Probleme für InfoObjects.

Bei Analyseberechtigungen ste-hen 30 Zeichen zur Verfügung. Somit ist auch die Abbildung von Navigationsattributen kein Problem.

Kompatibi-lität

Navigationsattribute können nicht je Merkmal berechtigt werden, und zusätzlich ist eine Berücksich-tigung der Kompatibilitätsmodi der Transaktion RSSM notwendig.

Navigationsattribute können an jedem InfoObject individuell als berechtigungsrelevant markiert werden.

Hierarchien Berechtigungen auf Hierarchien werden abseits der Merkmalswerte angelegt und gepflegt. Sie müssen über eine eindeutige ID, die nichts über den Inhalt der Berechtigung aussagt, in Profile eingepflegt wer-den (Intransparenz!).

Hierarchien werden direkt mit Merkmalswerten gepflegt und sind somit gleichwertig zu Werte- oder Intervallberechti-gungen.

Prüfmodus Jedes für die Abfrage relevante (zur Prüfung markierte) Berechtigungs-objekt muss einzeln in der Prüfung berechtigt sein.

Berechtigungen werden zusam-mengefasst, was dem erwarte-ten Verhalten der Benutzer ent-spricht.

Tabelle 8.1 Unterschiede zwischen 3.x- und 7.0-Berechtigungen

1870.book Seite 482 Freitag, 4. Mai 2012 9:35 09

Page 32: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Vorbereitung und Analyse 8.3

483

8.3 Vorbereitung und Analyse

Um bei einer Migration erfolgreich zu sein, muss erst eine Bestandsauf-nahme der gegenwärtig implementierten Berechtigungsszenarien erfolgen.Ist eine solche Bestandsaufnahme bereits vorhanden, umso besser. Falls sienicht vorliegt, sollte sie zur Vorbereitung auf die Migration unbedingt durch-geführt werden.

Eine Migration wird testweise auf jeden Fall auch innerhalb der Transport-schiene durchgeführt und eventuell auf einem Sandbox-System getestet wer-den, bevor sie in der Entwicklungsumgebung umgesetzt wird.

Damit die Tests auch aussagekräftig und verlässlich sind, muss auf jeden Fallsichergestellt sein, dass Entwicklungs- und Produktivsystem nicht zu starkabweichen, gerade im Bezug auf Querys, Stammdaten und Hierarchien. Diesist eine weitere Vorbereitung für die Migration.

Ist es unter Umständen nicht möglich, die Migration auf der Entwicklungs-umgebung vorzubereiten, kann zur Sicherheit eine Systemkopie vom Pro-duktivsystem im Entwicklungssystem gemacht werden.

Wie sieht nun eine Bestandsaufnahme der bestehenden Reportingberechti-gungen für eine Migration im Detail aus?

Standard-berechti-gungen

Auch für die Ausführung einer Query werden Standardobjekte wie S_RS_HIER, S_RS_MPRO, S_RS_ISET usw. geprüft. Somit liegt keine klare Trennung der Berechtigungen im Modellie-rungs- und Reportingbereich vor.

Berechtigungen auf InfoProvi-der und Aktivitäten werden durch die dafür eingeführten und verpflichtend zu berechti-genden Spezialmerkmale 0TCAIPROV und 0TCAACTVT abgedeckt.

Gültigkeit Die Gültigkeit einer Berechtigung wird durch die Rollenpflege gesteuert.

Es kann eine beliebige, aber verpflichtende Gültigkeit über 0TCAVALID vergeben werden. Dabei sind Muster, bestimmte Zeiträume etc. erlaubt.

Reportingberechtigungen BW 3.x

Analyseberechtigungen abBW 7.0

Tabelle 8.1 Unterschiede zwischen 3.x- und 7.0-Berechtigungen (Forts.)

1870.book Seite 483 Freitag, 4. Mai 2012 9:35 09

Page 33: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Migration8

484

8.3.1 Berechtigungsrelevante Merkmale

Zuerst sollte man sich einen Überblick über alle berechtigungsrelevantenMerkmale im System verschaffen. In der Transaktion RSSM ist dies recht ein-fach möglich. Wie in Abbildung 8.1 zu sehen ist, erhält man in der Detailan-sicht zu den Berechtigungsobjekten eine Liste aller berechtigungsrelevantenMerkmale, die im System vorkommen.

Warum ist dieser Überblick über die berechtigungsrelevanten Merkmale sowichtig? In den Releases BW 3.x war die Markierung eines Merkmals alsberechtigungsrelevant mit keiner tatsächlichen Prüfung verbunden. Dasführte in der Vergangenheit teilweise dazu, dass Merkmale »sicherheitshal-ber« als berechtigungsrelevant markiert wurden. Wenn der Schalter auf Ana-lyseberechtigungen umgelegt wird, werden alle in der Transaktion RSSMgezeigten Merkmale geprüft. Das bedeutet, es kommt auch bei den »sicher-heitshalber« als berechtigungsrelevant markierten Merkmalen zu einer Prü-fung. Diese wird häufig nicht erfolgreich durchgeführt werden können.

Genau diese Art von Merkmalen, die als berechtigungsrelevant gekennzeich-net sind, aber nicht als solche genutzt werden, kann am Beginn der Migrationabgefangen werden. Wenn klar ist, dass diese Merkmale gegenwärtig nichtgenutzt werden, ist es ein Leichtes, sie auf nicht berechtigungsrelevant zu set-zen. Damit ändert sich am aktuellen Verhalten der Berechtigungsprüfungabsolut nichts. Die Merkmale wurden zuvor ja auch nicht berücksichtigt.

Was sich durch diese Überprüfung ändert, sind der zeitliche Aufwand unddie Komplexität der Migration. Der gesamte Prozess der Migration wirddadurch massiv vereinfacht. Die Merkmale können bei Bedarf jederzeit wie-der auf berechtigungsrelevant gesetzt werden, wenn zukünftig die Anforde-rung bestehen sollte, sie für ein neu zu implementierendes Berechtigungs-szenario zu verwenden.

Nicht genutzte berechtigungsrelevante Merkmale

Indem Sie sich einen Überblick über die berechtigungsrelevanten Merkmale ver-schaffen, die fälschlich so kategorisierten Merkmale erkennen und noch vor derMigration auf nicht berechtigungsrelevant setzen, können der Migrationsaufwandund zukünftige Probleme der Analyseberechtigungen bei Nichtbeachtung dieserMerkmale entscheidend minimiert werden.

1870.book Seite 484 Freitag, 4. Mai 2012 9:35 09

Page 34: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Vorbereitung und Analyse 8.3

485

8.3.2 Liste der RSR-Berechtigungsobjekte

Weiterhin benötigt man unbedingt eine Liste der RSR-Berechtigungsobjekte,die im System angelegt wurden. Diese Liste kann aus der Transaktion RSSModer der Transaktion SU21 abgezogen werden. In Abbildung 8.3 sehen Siedas Berechtigungsobjekt ZXVTPROD und dessen Felder aus der TransaktionSU21. Die Felder sind mit den beiden Merkmalen XVTCPROD und0TCTAUTHH gefüllt.

Die erste Stelle für XVTCPROD ist eine »9«. Wenn es sich um ein Merkmal ineinem RSR-Berechtigungsobjekt handelt, dann wird an die erste Stelle eine»9« gesetzt 1. Handelt es sich um ein SAP-Content-Objekt, dann wird wiebei 0TCTAUTHH die führende »0« abgeschnitten 2.

Abbildung 8.3 Transaktion SU21 – Detailansicht eines RSR- Berechtigungsobjekts

Sie sollten sich dadurch nicht verwirren lassen, dieser Sachverhalt ist nur fürden Abgleich der Berechtigungsobjekte mit den berechtigungsrelevantenMerkmalen wichtig. Dies ist auch gleich der nächste Punkt, dem wir unswidmen, wenn die beiden Listen vorliegen: Es muss nun ein Abgleich statt-finden, damit man die im System berechtigungsrelevanten, aber nicht für diePrüfung verwendeten Merkmale identifizieren kann.

Das ist nun genau jene Gruppe von Merkmalen, die Sie – wie zuvor ange-merkt – auf nicht berechtigungsrelevant setzen können. Die SAP-Spezial-merkmale wie 0TCT* oder 0TCA* sind davon natürlich ausgenommen. DerRest wird jedoch im Rahmen des SAP-Standards der Berechtigungsprüfungnicht benötigt. Damit fallen einige Merkmale weg, die bei der Migrationnicht beachtet werden müssen. Der Gesamtaufwand verringert sich dadurchenorm.

1870.book Seite 485 Freitag, 4. Mai 2012 9:35 09

Page 35: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Migration8

486

8.3.3 Das Prüfungsverhalten im System

Sind nun die für die Migration nicht relevanten Merkmale eliminiert, kom-men wir zum Prüfverhalten im System. Dieser Punkt ist besonders entschei-dend für das Gelingen der Migration. Sie sollten das aktuelle Prüfverhaltendes Systems vor der Migration kennen. Was verstehen wir darunter? In derTransaktion RSSM erhalten Sie für ein Berechtigungsobjekt eine Liste mitInfoProvidern, die für dieses zur Prüfung angestellt werden können. DasPrüfverhalten im System ist die komplette Auflistung der möglichen Kombi-nationen von Berechtigungsobjekten, InfoProvidern und des aktuellen Sta-tus der Prüfung für solch eine Kombination.

Um den aktuellen Stand des Prüfverhaltens in Erfahrung zu bringen, müssenSie den in Abbildung 8.4 gezeigten Button Prüfstatus (Berechtigungs-

objekte, InfoProvider) aktualisieren in der Transaktion RSSM anklicken.Damit wird überprüft, welche Berechtigungsobjekte für welche InfoProvideraktiviert werden können und welche Zuordnungen bereits aktiviert sind.Anschließend erfolgt eine Aktualisierung der zugrunde liegenden Tabellen,in denen diese Information hinterlegt ist.

Abbildung 8.4 Aktualisierung des Prüfstatus

In der Transaktion RSSM muss man nun die InfoProvider ausfindig machen,für die ein Berechtigungsobjekt geprüft werden kann. Dazu muss ein Berech-tigungsobjekt in das vorgesehene Feld eingetragen und danach der PunktPrüfung für InfoProvider markiert werden. Ein Klick auf den ButtonAnzeigen gibt eine Liste wie in Abbildung 8.2 aus. Diese Darstellung derBerechtigungsobjekte und potenziell zu prüfender InfoProvider schränktnicht ein, ob ein InfoProvider für das Reporting relevant ist oder nicht. Eswerden einfach alle InfoProvider aufgelistet, die ein oder mehrere berechti-gungsrelevante Merkmale enthalten, sowie die dazu passenden Berechti-gungsobjekte. Somit werden in der Liste zu viele Datenziele angezeigt. Basis-Cubes oder DSOs aus dem Data-Staging-Bereich interessieren uns nicht, weilsie für das Reporting und somit auch für das Berechtigungskonzept nicht rele-vant sind. Sie können bedenkenlos aus der Liste entfernt werden.

Aufpassen muss man aber bei den InfoProvidern, die für das Reportinggenutzt werden, bei denen aber keine Prüfung aktiv ist. Genau diese sind fürdie Migration sehr spannend, denn bei den Analyseberechtigungen werden

1870.book Seite 486 Freitag, 4. Mai 2012 9:35 09

Page 36: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

Aufbau des Migrationskonzeptes 8.4

487

auch sie geprüft. Bis jetzt sind diese InfoProvider aber nicht mit Berechti-gungen versehen. Hier muss auf jeden Fall nachgearbeitet werden, da eineautomatische Migration keine Berechtigungen für diese InfoProvider anle-gen kann.

Nach diesen Schritten haben Sie einen guten Überblick über den Systemzu-stand bezüglich Berechtigungen. Sie wissen, welche Merkmale berücksich-tigt werden müssen, welche vernachlässigt werden können und welche RSR-Berechtigungsobjekte aktiv sind und migriert werden müssen. Letztendlichwissen Sie auch, wo Problemfelder liegen, für die man auf jeden Fall einespezielle/manuelle Lösung entwerfen muss.

8.3.4 Identifizieren der kritischen Reportinganwendungen

Im Rahmen der Überprüfung der bestehenden Berechtigungen sollte manauch die »kritischen« Reportinganwendungen herausfiltern. Unter kritischenAnwendungen versteht man solche, die intensiv von einer großen Benutzer-anzahl genutzt werden und auf jeden Fall für das Reporting zur Verfügungstehen müssen. Diese kritischen Anwendungen sollten besonders sorgfältigbei der Migration behandelt werden.

8.4 Aufbau des Migrationskonzeptes

Um das Berechtigungskonzept zu wechseln, brauchen Sie einen genauenPlan, da sonst Berechtigungsprobleme beim Umstellen vorprogrammiertsind. Mit den bereits besprochenen Vorarbeiten hat man eine gute Basis, umdiesen Plan zu erstellen. Wenn wir von Migration sprechen, denken Sie ver-mutlich in erster Linie an Aufwände und mögliche Probleme, die bei derUmstellung entstehen können. Aber Sie sollten auch bedenken, dass hier einevielleicht einmalige Chance entsteht, die Berechtigungen zu überarbeiten.

Wann hat man schon die Möglichkeit, alle Berechtigungsimplementierungenzu überdenken und unter Umständen Teile davon neu aufzubauen? Da dieModelle bereits im Einsatz sind, weiß man, ob sie praktikabel und unkom-pliziert zu warten sind bzw. was optimiert werden kann. Gibt es keine Pro-bleme, werden die Berechtigungen auf die neuen Analyseberechtigungenumgestellt. Falls es Verbesserungspotential gibt, können Sie sich ausgehendvon den bekannten Problemfällen Gedanken machen, wie die Modelle ver-bessert werden können.

1870.book Seite 487 Freitag, 4. Mai 2012 9:35 09

Page 37: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

663

Index

$$$_ � Benutzergruppe* � Gesamtberechtigung* � Muster+ � Muster0BI_ALL 115, 141, 163, 251, 287, 301,

6050HIER_NODE 147, 284, 5400TCA_DS01 1670TCA_HIE 2960TCA_UA 2960TCA_VAL 2960TCAACTVT 40, 50, 136, 267, 6010TCAIFAREA 1510TCAIPROV 40, 50, 125, 133, 151, 267,

287, 517, 6010TCAKYFNM 91, 102, 127, 128, 137,

5150TCAVALID 40, 50, 125, 134, 267, 288,

525, 532, 6010TCTADFROM 1690TCTAUTHH 5050TCTIOBJNM 1700TCTOPTION 1690TCTSIGN 1690TCTUSERNM 1671HIER_REST 147, 5401NODENAME 540

A

Ablauf-Optimierung 589ACTVT 517Adobe Document Service 240Aggregation 59Aggregationsberechtigung 35, 41, 59,

122, 123, 263, 273, 533, 610Aggregationsebene 591

Anlegen 651, 653Merkmalsselektion 653

AktivitätAusführen (16) 591Standardberechtigungsobjekt 207

Aktivitätsberechtigung 230

Analyseberechtigung 110, 120, 368aufgefüllte 462Benutzern zuordnen 395bestehende Modelle 345Daten-Schreibberechtigung 344Definieren 398direkte Benutzerzuordnung 323Fragenkatalog im Projekt 315für zwei Merkmale 463generierungsbasierte 434Hierarchie für 0TCTAUTH 341InfoProvider-basierte 334Integrierte Planung 343Leitsätze 54Mischen 461, 464operatives Modell 346Transport 110USER_PCT 437USER_WERK 438variablenbasierte 393Vorgenerieren 355XVT_BI_ALL 376zukünftige Entwicklung 316Zuordnung 320

Analyseberechtigungsmodellgenerische Modelle 332InfoObject-basiertes 335InfoProvider-basiertes 333Merkmale zusammenfassen 339Mischformen 336, 343Vor- und Nachteile 337, 343

Analyseprozess-Designer 224Analytics Security Objects 153analytischer Index 224Änderungsart 298Änderungsbeleg 294Anleitung Demo-Content 645Anwendungskomponente anlegen 646Anzeigeattribut 100, 102, 127Anzeigehierarchie � HierarchieAPD � Analyseprozess-DesignerArbeitsmappe

Anlegen 381Ausführen 418Erstellen 376

1870.book Seite 663 Freitag, 4. Mai 2012 9:35 09

Page 38: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

664

Index

Archivierung � Transaction SARAAudit 296Aufriss 51Ausdünnung � HierarchieberechtigungAusführen als... 252Ausführen als... � Transaktion RSUDOAusführungsberechtigung �

S_RS_COMPAusschlussmenge � ExcludingAuthentifizierung 617automatische Filterung 541

B

Backend-System 617BAdI 593Barriere 612Barriereprinzip 53Basisberechtigungsobjekt 366BasisCube 370, 372

Anlegen 371Übernehmen 651

bebuchbarer Knoten 284Benutzer 111

Anlegen 398D_E_L_E_T_E 354eingeschränkt berechtigter 49viele vereinzelte Berechtigungen 461

Benutzeraktualisierung 620Benutzerberechtigung 401, 474Benutzergruppe 308, 611, 622Benutzerpflege � Transaktion SU01Benutzersicherheit 625, 626Benutzertyp 202, 325Benutzerzuordnung 44, 111, 157, 167,

4400TCA_DS05 167direkte 324

BerechtigungAggregationsberechtigung 35, 59Analyse in ERP 212Anlegen 39Attribut zum Merkmal 103BAdI 593Barriereprinzip 53Customer-Exit 593Filterprinzip 53in der Planung testen 450

Berechtigung (Forts.)Kombinieren 577, 579manuelle oder generierte 44mehrdimensionale 73, 174, 403, 407Merkmal eines InfoProviders 42Mischen 577, 580mit SID 573Namensvergabe 168objektorientiert 624OLAP 24OLTP 24Optimieren 577Power-User 237Prüfen 42, 397Pufferung 577Typ der Hierarchieberechtigung 65Variable 54, 592Vereinfachen 580verweigern 624viele vereinzelte 459virtuelle 593zeitintensiv Mischen 463Zuordnung 44

Berechtigung und Exit-Variable 414Berechtigungen zusammenfassen 288Berechtigungen, sortierte 465Berechtigungsdefinition 400Berechtigungsfeld 219, 220

Dokumentation 206zulässige Aktivität 206

Berechtigungsgruppe 611Berechtigungskombination 398

mehrdimensionale 340Berechtigungskonzept

Definition 303ohne Analyseberechtigung 312

Berechtigungskonzept BW 202Berechtigungsmeldung

EYE 007 46, 266, 570EYE 018 265EYE 019 547keine ausreichende Berechtigung 570

BerechtigungsmodellAblauf 306Anforderung 309Anforderungsprofil 303Beginn 308Benutzergruppe 308Benutzertyp 325

1870.book Seite 664 Freitag, 4. Mai 2012 9:35 09

Page 39: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

665

Index

Berechtigungsmodell (Forts.)berechtigungsrelevantes Merkmal 309,

315bestehende Standardberechtigung 331bestehendes 305BW-Projekt 304Datenberechtigung 309Definition 303Entscheidungsbaum 309Grundmodell der Standard-

berechtigungen 315, 325InfoProvider-basiertes 333, 335Lösungsansätze 303Menürolle 328Modelldefinition 305Modellentscheidung 311Namensraum 312Rollenmodell 328Standardrollenkonzept 308Testen 390Vorlage 326

BerechtigungsobjektBasis 366BEx Web Application Designer 240BW Query 228Datenfluss 222ERP und BW 209S_ADMI_FCD 366S_CTS_ADMI 213, 366S_DATASET 366S_DEVELOP 212, 366S_GUI 212, 366, 386S_RFC 228, 234, 366, 386, 618S_RO_BCTRA 213, 214S_RO_OSOA 214S_RS_ADMWB 216, 225, 368S_RS_AINX 222, 224S_RS_ALVL 238S_RS_AUTH 228, 233, 321, 322, 386S_RS_BCS 240S_RS_BEXTX 240, 242S_RS_BITM 240S_RS_BTMP 241S_RS_COMP 205, 207, 228, 231, 385,

618S_RS_COMP1 228, 230, 231, 385S_RS_CPRO 222, 225S_RS_DMOD 222S_RS_DTP 220

Berechtigungsobjekt (Forts.)S_RS_FOLD 228, 232, 233S_RS_HIER 226S_RS_HYBR 222, 224S_RS_ICUBE 222, 225S_RS_IOBC 225S_RS_IOBJ 225S_RS_IOMAD 226S_RS_ISET 225S_RS_ISRCM 219S_RS_LPOA 222, 224S_RS_MPRO 222S_RS_ODSO 222, 368S_RS_PC 221S_RS_PLENQ 238, 239S_RS_PLSE 238, 239S_RS_PLSQ 238, 239S_RS_PLST 238, 239S_RS_RSTT 228, 233, 368S_RS_TR 219, 220S_RS_XCLS 242S_RSEC 112, 367S_TABU_CLI 366S_TABU_DIS 212, 213, 366S_TABU_LIN 213, 226S_TCODE 211, 214, 366S_USER_AGR 228, 367, 385, 388S_USER_GRP 367S_USER_PRO 367S_USER_TCD 237, 367, 385, 388S_USER_VAL 367

Berechtigungspflege � Transaktion RSECAUTH

Berechtigungsprotokoll 256, 396, 402Aggregationsberechtigung 271Aggregationsberechtigungsprüfung 270Archivierung 292Attribut 261bei unterschiedlichen Hierarchien 425Berechtigungen zusammenfassen 288detaillierte Berechtigungsprüfung 270Exit-Variable 284, 413Hauptprüfung 270Hierarchieknoten-Berechtigung 264Hierarchieprüfung ohne Berechtigung

421InfoProvider-Prüfung 267Kunden-Exit 285Optimierungen 285

1870.book Seite 665 Freitag, 4. Mai 2012 9:35 09

Page 40: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

666

Index

Berechtigungsprotokoll (Forts.)Protokollaufbau 258Protokollaufzeichnung 258Protokollkopf 260Protokollverwaltung 256Prüfungsbestandteile 266Pufferung 286relevante InfoObjects 268SQL 278verwendete Objekte 282Vorverarbeitung 270Werte- und Knotenprüfung 275Wertehilfen und Variablen 261Wertevariablen 262

Berechtigungsprotokoll (klassisches) 256, 261, 278, 292ST01 299SU53 299

Berechtigungsprüfung 208, 226, 433Ablauf 458BW-Reporting 231DSO 223fehlgeschlagene 449InfoCube 223transaktionale 25

Berechtigungspuffer 460, 466berechtigungsrelevantes Merkmal 375

Alternativen 317Navigationsattribut 318Referenzmerkmal 318

berechtigungsrelevantes Zeitmerkmal 317

Berechtigungsrelevanz 50, 117, 275, 575Merkmal 38Navigationsattribut 39

BerechtigungsrolleAdministratoren 236Anlegen 387Menürolle 237Reportingbenutzer 236zentrale 390

Berechtigungstest 390Berechtigungstext 440Berechtigungstyp 536, 575Berechtigungsübung

Arbeitsmappeneinstellung 381Benutzertyp 377Datenmodell anlegen 370

Berechtigungsübung (Forts.)Datenmodellierung Standardberechti-

gungsobjekt 363Einführung 357generierungsbasierte Modelle – Über-

blick 361Modellüberblick 358Namensraum 359Query – Standardberechtigungsobjekt

364Rolle anlegen 369SAP-Basis-Standardberechtigungsobjekt

366Standardberechtigung – Überblick 360Standardberechtigungsmodell 361Überblick – Analyseberechtigung und

Integrierte Planung 361variablenbasierte Modelle – Überblick

360Vorlage anpassen 362Vorlage und Datenmodell 362

Berechtigungsvariable 346Berechtigungsvergabe 321, 322Berechtigungsvorlage 243

aufrufen 243S_RS_RDEMO 244

bestehende Standardberechtigung 331bestehendes Modell 305

Anpassen 345Erweitern 345

Bewegungsdaten 36, 67, 656BEx Analyzer 236BEx Web Application Designer 241BIAUTH 161Blatt � HierarchieBlätter � HierarchieberechtigungBW 3.x

Berechtigungsprüfung 481Hierarchieberechtigung 480Transaktion RSSM 479ZBV 479

BW Query 34BW-Berechtigung

Namensraumkonzept 314BW-Berechtigungsobjekt 367

S_RS_ADMWB 368S_RS_DS 368S_RS_IOBC 368S_RS_IOBJ 368

1870.book Seite 666 Freitag, 4. Mai 2012 9:35 09

Page 41: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

667

Index

BW-Berechtigungsobjekt (Forts.)S_RS_ODSO 368S_RS_RSTT 368S_RSEC 367

BW-Berechtigungsprojekt 306BW-Integrierte Planung � Integrierte

Planung

C

Central Management Console 615Changelog 294CMC � Central Management ConsoleCompositeProvider 225Content-Vorlage 166Customer-Exit 116, 138, 451, 469, 533,

540, 593Erweiterungen pflegen 452I_STEP 454Include anlegen 452Performance 471Übersichtlichkeit 455Variable 451

Customer-Exit-Variable 433Hierarchieberechtigung 470in Analyseberechtigungen 414Werteberechtigung 470

Customizing-Modell 346

D

D_E_L_E_T_E 169, 178Data Transfer Processes (DTP) 655Data Warehousing Workbench 156DataSource 218

aktivieren 213Anlegen 649bearbeiten 214Datenformat 650

DataStore-Objekt (DSO) 165Anlegen 651Generierung 168

Daten, transaktionale 36Datenarchivierungsprozess 223Datenbank, Selektion 471Datenbankinformation verarbeiten 472Datenbanktabelle, Zugriff 472

Datenberechtigung 309Datenfluss 221Datenmodell anlegen 370, 645Datenprüfung 266Datentransfer 219Datenziel 363Datum � 0TCAVALIDDelta-Generierung 178, 353Demo-Content, Anleitung 645Detailkonfiguration � MigrationDimensionen 36, 339direkte Benutzerzuordnung 324direkte Zuordnung 508

direktes Schreiben 408Generierung 442

DSO-Pflege, Generierung 355DUMMY 176

E

Ebenenzahl � Hierarchieberechtigungeinfache Berechtigungsvergabe 322Einschränkung, Filterbereich 395Einzelwert, Berechtigen durch Hierar-

chieknoten 469Einzelwertberechtigung 528Entwicklerrolle 370ERP-Berechtigungsobjekt 210

S_CTS_ADMI 213S_DEVELOP 212S_GUI 212S_RO_BCTRA 213S_RO_OSOA 214S_TABU_DIS 212S_TABU_LIN 213S_TCODE 211

Excluding 134, 526, 529, 531, 624Exit-Variable 116, 414Exit-Variable und Berechtigung 414Explorer � SAP BusinessObjects ExplorerExtraktionsberechtigung 246Extraktionsberechtigungsobjekt

S_RO_BCTRA 209S_RO_OSOA 209

EYE 007 � BerechtigungsmeldungEYE 018 � BerechtigungsmeldungEYE 019 � Berechtigungsmeldung

1870.book Seite 667 Freitag, 4. Mai 2012 9:35 09

Page 42: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

668

Index

F

Facette 604, 607Fehlermeldung � Berechtigungsmeldungfehlgeschlagene Berechtigungsprüfung

449Feld RSADMWBOBJ

APPLCOMP 216BR_SETTING 217INFOAREA 216INFOOBJECT 216INFOPACKAG 217MONITOR 217SETTINGS 217SOURCESYS 216

Feld RSZCOMPTP 229CKF – Gerechnete Kennzahl 229QVW – Query View 229REP – Query 229RKF – Eingeschränkte Kennzahl 229SOB – Selektionsobjekt 229STR – Vorlagestruktur 229VAR – Variable 229

Filterprinzip 53Filterung, automatische 541Funktionscode 119

G

Generierung 165, 168Benutzerzuordnung 182DSO 442DSO-Pflege 355Hierarchieberechtigung 180mehrere 352Performance 186Präfix RSR_ 174

generierungsbasierte Analyse-berechtigung 434

generierungsbasiertes Modell 351Generierungsmodell 352generischer Modellansatz 332

Überblick 332Ursprung 333Vor- und Nachteil 338

Gesamtaufriss 51

Gesamtberechtigung 29, 41, 122, 130, 206

Gültigkeitsbereich 144, 147

H

Hierarchie 226, 414, 546auf Produkt anlegen 416Blatt 537doppelten Knoten übernehmen 429Gültigkeitsdatum 538Intervallhierarchie 561Knoten 536Knotenselektion 548Knotentyp 539Link-Knoten 558Merkmal XVTCPROD 660nicht eindeutige 558Restknoten 540Stichtag 538Teilbaum 537zeitabhängige 429, 550

Hierarchie in Analyseberechtigung 415Funktionsweise 416

Hierarchieberechtigung 62, 65, 90, 93, 142, 534automatische Filterung 541Berechtigungstyp 536Blätter 547Definieren 421, 433Ebenenzahl 537ganze Hierarchie 575Gültigkeitsbereich 538Typ 144Variable 540Winterlandschaft 543zeitabhängige Struktur 430

Hierarchieknoten0HIER_NODE 1471HIER_REST 147Berechtigung 142Selektion 547Variable 146

Hierarchieprüfung ohne Berechtigung 421

Hierarchieselektion 417Hierarchiestruktur 67, 432, 534Hintergrundbenutzer 246

1870.book Seite 668 Freitag, 4. Mai 2012 9:35 09

Page 43: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

669

Index

Hintergrundnutzer 246HybridProvider 224

I

I EQ � AggregationsberechtigungIdentity Management 198Import-LOGs, Fehlermeldung 648Including 134, 526, 529InfoArea 363

Anlegen 646Importieren 646

InfoArea-Hierarchie 151InfoCube-Berechtigung 125InfoObject 364, 370

Katalog 364relevantes 266

InfoObject-basierte Analyse-berechtigung 335

InfoObject-Eigenschaft 536InfoObject-Modell 332, 339

Anzahl an Analyseberechtigungen 336Überblick 335Vor- und Nachteil 341

InfoPackageAnlegen 651Standardberechtigung 219

InfoProviderInhalt anzeigen 223Prüfung 266virtueller 528

InfoProvider-basierte Analyse-berechtigung 334

InfoProvider-Modell 332Anzahl der Analyseberechtigungen 334Beispiel 334Überblick 333Vor- und Nachteil 340

Information-Space 600, 604Informationssystem 199InfoSet 225Integrierte Planung 136, 238, 267, 445,

566, 571, 590Intervall 41, 281, 524, 525, 526

0CTAVALID 532High 526Low 526Obergrenze 525

Intervall (Forts.)Operator 526OPT 526Schnittmenge 529Sign 526Untergrenze 525verallgemeinertes 525Vereinigung 528Vereinigungsmenge 529Vorzeichen 526

Intervallhierarchie 537, 561Intervallselektion 528Iteration 464

K

kartesische Menge 75keine ausreichende Berechtigung �

Berechtigungsmeldungkeine Hierarchieknoten berechtigt 265Kennzahl 35, 370Kennzahlattribut 102Kennzahlkatalog 649Kennzahlselektion in Planung definie-

ren 447Klammerung 83, 397, 566

Hierarchieberechtigung 90Klammervater 566, 572Mehrfachklammerung 575

Knoten 536InfoObject 284Linkknoten 558Selektion 548Typ 539

Kombinieren, Berechtigung 577Kompatibilitätsmodus 502, 509komplexe Suche � MassensucheKonstante 573Kostenstelle vergeben 473Kostentreiber 248Kunden-Exit � Customer-ExitKurztext 120

L

landesspezifisches Rollenmenü 312Laufzeit-Optimierung 585

1870.book Seite 669 Freitag, 4. Mai 2012 9:35 09

Page 44: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

670

Index

Laufzeitversion 155Leitsätze Analyseberechtigungen 53

M

Maskierung 91Massengenerierung 353Massenpflege 186

Benutzer 197Rolle 198

Massensuche 192, 196MDX-Cache 240mehrdimensionale Berechtigung 174

Exit 407Problemfall 403

mehrdimensionale Berechtigungs-kombination 340

Mehrdimensionalität 405, 406mehrere Generierungen, Benutzer 352Mehrfachklammerung 575Menge

kartesische 75nicht kartesische Menge 278Restmenge 277Schnittmenge 276SQL 278

Menürolle, Ordnerstruktur 380Merkmal 370

0TCAIPROV 341, 3420TCTAUTH 354Auflisten 465berechtigungsrelevantes 375Einfügen 648freies 81XVTCBAUT – Bauteil (Auth Demo) 657XVTCFABRI – Fabrik (Auth Demo) 658XVTCFARBE – Farbe (Auth Demo) 658XVTCGLACC – Sachkonto (Auth Demo)

660XVTCLAND – Land (Auth Demo) 658XVTCPRCTR – Profit-Center (Auth Demo)

659XVTCPROD – Produkt-ID (Auth Demo)

659XVTCPRODG – Produktgruppe (Auth

Demo) 659XVTCREGIO – Region (Auth Demo) 659XVTCVERS – Version (Auth Demo) 660

Merkmal (Forts.)zukünftige Entwicklung 316

Merkmalskatalog 648Anlegen 646Merkmal einfügen 648

Merkmalsselektion, Aggregationsebene 653

Merkmalswert zusammenfassen 463Merkmalswert-Kombination, Ausprä-

gung 404METADATA 217Migration 518

0TCAIPROV 5170TCAKYFNM 515Aggregationsberechtigung 512auf InfoProvider-Basis 491Aufwand 496Backup 501Benutzer 502Berechtigungsobjekt 502Berechtigungsobjekt identifizieren 485Berechtigungszuordnung 503Berechtigungszusammenführung 494bestehendes 3.x-Modell 488BW 3.x vs. BW 7.x 478Detailkonfiguration 503, 509direkte Zuordnung 508Generierungsmodell 498Gesamtberechtigung 512Gesamtmigration 489Grundlagen 477, 478Hierarchieberechtigung 505InfoProvider-Prüfung 3.x 486Kompatibilitätsmodus 510Konzept 478, 487Merkmal identifizieren 484Migration rückgängig machen 508Nacharbeiten 497neue Profile erzeugen 508nicht geprüfte (3.x) 498ohne InfoProvider 497Rollenkonzept 492Standardberechtigung 500Teilmigration oder Neuaufbau? 490Transaktion RSSM – Prüfstatus 486Variable 505vollständige Benutzergruppe 507Vor- und Nachteile (3.x und 7.x) 481Vorbereitung 483

1870.book Seite 670 Freitag, 4. Mai 2012 9:35 09

Page 45: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

671

Index

Migration (Forts.)vorhandene Profile erweitern 508Wizard 506Zuordnungsmethode 507

Migration rückgängig machen � Migra-tion

Migrationstool 492, 502Mischen, Berechtigung 577, 580Modellansatz

generischer 332, 338Mischform 337

Modellierung, ungeeignete 459MultiCube 372MultiProvider 373MultiProvider-Datei anlegen 651Muster 51, 525

* 130, 525+ 130, 525

N

Namensraumkonzept 313Namensvergabe, Berechtigung 168Navigationsattribut 39, 100, 118, 397neue Profile erzeugen � MigrationNummernkreis 174

O

OLAP 24OLAP-Verbindung 629OLTP 23operatives Modell 346

0TCTAUTH generieren 354Analyseberechtigung vorgenerieren 355Delta-Generierung 353Generierung 351Generierung – Einsatz 351Generierung D_E_L_E_T_E 354Häufigkeit der Generierung 353Massengenerierung 353mehrere Generierungsmodelle 352passender Variablentyp 350Variablen 346, 350Variablen-Verarbeitung 348

Operator 130Ordnerstruktur 625

P

Parameter-Einzelwert 348Parameterwert 347PartProvider 224Performance 457, 471PlanCube

Definieren 445Umschalten 656

PlanungIntegrierte Planung 566, 571, 590SEM-BPS 566

Planungsszenario 344Pool-Berechtigung 168Power-User

Berechtigung 387Berechtigung S_RS_COMP 386Berechtigung S_RS_COMP1 386Berechtigungsvorlage 385USERCHIEF 362Vorlage 327

Präfix RSR_ 174Prinzipale 625Produkthierarchie, Kopfdaten 417Profil 30, 31Profit-Center-MultiProvider definieren

435Projektbenutzer, Einschränkung 360Projektdauer 204Projektmitarbeiter 202Projekt-User USERPROJECT 362Protokoll � BerechtigungsprotokollProzesskette 221Pufferung 138, 470, 577, 589, 593

Customer-Exit-Variable 470Variable 115, 116

Q

Query 34, 225, 547Anlegen 380Ausführen 395Ausführung 458BW Query 34Definieren 400, 407Erstellen 376für Planung definieren 447Selektion 35, 467

1870.book Seite 671 Freitag, 4. Mai 2012 9:35 09

Page 46: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

672

Index

Query (Forts.)XVT_V_OVERVIEW_01 381zugreifen 228

Query-Bearbeitung 364Query-Element 400

R

Real-Time-Reporting 224Referenzmerkmal 318relevante InfoObjects 266Replikation 603Reportingbenutzer-Berechtigung erstel-

len 376Reportingbenutzer-Vorlage

S_RS_COM 389S_RS_COMP1 389

Reportingkomponente 228Reporting-User USER_DE 362Reporting-User USER_ES 362REST_H � HierarchieRestknoten � HierarchieRestmenge 276Rolle 26, 235

Anlegen 26, 369, 394systemweite Berechtigungsrolle 390Zuordnen 31Zuweisen 369

Rollenkonzept 322BW-Projekt 308Menürolle 237S_RS_AUTH 321S_USER_AGR 236

RollenmenüArbeitsmappe speichern 382landesspezifisches 312Transport 330

Rollenmodellohne Analyseberechtigung 329zentrale Berechtigungsrolle 330

Rollenpflege, Profilvorlage einfügen 369Rollenvorlage S_RO_OSOA_TMPL 214RS Trace Tool 233RS Traces 234RS-Berechtigungsobjekt 363RSEC_GENERATE_AUTHORIZATIONS

166RSEC_GET_USERNAME 255, 540

RSEC_VIRUTAL_AUTH_BADI 594RSECADMIN 520RSECHIE_CL 295RSECPROT 256, 292RSECSESSION_CL 295RSECTXT_CL 295RSECUSERAUTH_CL 295RSECVAL_CL 295RSR00001 592RSTHJTMAINT � temporaler Hierarchie-

JoinRSTT 255RSUDO 252, 255RSUDOLOG 253

S

S_CTS_ADMI 213S_DEVELOP 212S_GUI 212S_RFC 235S_RS_ADMWB 216, 301S_RS_AUTH 161, 163, 287, 301, 508S_RS_COMP 26, 36, 137, 255, 591

Aktivitäten 229Anpassen 365Zusammenspiel mit S_RS_COMP1 230

S_RS_COMP1 26, 36, 365S_RS_DS 217S_RSEC 116, 253, 275S_TABU_DIS 212S_TABU_LIN 36, 213S_TCODE 32, 255

BW 214ERP 211

S_USER_AGR 235SAP Business Explorer Suite 615SAP BusinessObjects Business Intelli-

gence 615SAP BusinessObjects Business Intelli-

gence Platform 615SAP BusinessObjects Enterprise � SAP

BusinessObjects Business Intelligence Platform

SAP BusinessObjects Explorer 599, 610SAP BusinessObjects Web Intelligence

628

1870.book Seite 672 Freitag, 4. Mai 2012 9:35 09

Page 47: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

673

Index

SAP NetWeaver BW 186, 518, 615Rollen 203Systeme 203

SAP NetWeaver BW 7.3 153, 186SAP_ALL 115, 163SAP-Berechtigungsvorlage S_RS_ROPOP

214SAP-Exit-Variable 454SAP-Hinweis

1000004 2881053989 131, 132, 5331234567 49

SAP-Rollenkonzept 161SAP-Standardrolle

SAP_BW_0ROLE_0008 235Schnittmenge 276, 529Selektion 527

Datenbank 471Query 467ungeeignete 467

semantisch partitioniertes Objekt 224SEM-BPS 568Service-API 210, 214SID � BerechtigungSign � Intervallsortierte Berechtigungen 465Spezialmerkmal 40, 119, 124SPO � semantisch partitioniertes ObjektSQL 278

LIKE * 280NOT IN 280OR 279

Stammdaten 36Stammdatenwert pflegen 657Standardberechtigung 331, 591

bestehende 331Entscheidungsbaum 310für Planung erweitern 446Rollenpflege 208technische Eigenschaft 204Transaktion ST01 (Systemtrace) 208Übersicht 201Unterschied zu Analyseberechtigungen

207Standardberechtigungskonzept

Anforderung 310Vor- und Nachteil 311

StandardberechtigungsmodellAnalyseberechtigung 331

Standardberechtigungsmodell (Forts.)Aufwand 331

Standardberechtigungsobjektabgegrenzte Datenmodelle 247Ablauf der Berechtigungsprüfung 232Administration 229, 246Anpassen 363APD 227Arbeiten mit Querys 227Aufbau 205AUTHORITY-CHECK 207Berechtigungsfeld 205BEx – InfoArea 232BEx Web Application Designer 240Broadcaster 240BW 209BW – RS Trace Tool 233BW-Berechtigungsmodell 242Datenfluss 218Datenmodellierung 214Extraktion 217für BW-Projekt 208Hierarchie 226InfoProvider – Modellierung 222Integrierte Planung 237Merkmale 216, 225Namensraum 246nicht genutzte Datenmodelle 248Reporting 215, 227Reportingelement 229Rollen 228, 235S_RFC 234S_RS_AUTH 233, 331S_RSEC 227SAP-Content 205Stammdatenpflege 226technische Eigenschaft 204Transformation und Datentransfer 219Übersicht 204Vorlagen 242Warehousing Workbench 216

Standardbericht 380Ändern 308

Stichtag � HierarchieStichtagsableitungsart � temporaler

Hierarchie-JoinSU53 250Subtyp 220Suche nach... � Massensuche

1870.book Seite 673 Freitag, 4. Mai 2012 9:35 09

Page 48: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

674

Index

Synchronisieren 616sy-uname 254

T

Tabellen 295Tastaturbefehl � Funktionscodetechnischen Namen suchen 652Teilbaum � Hierarchietemporaler Hierarchie-Join 555, 556Test 396TLOGO 153, 155

A-Version 153M-Version 153Rollenmenü 330

TLOGO-Objekt 520Transaktion

CMOD (Projektverwaltung von SAP-Erweiterungen) 138, 452, 592

LBWE (Logistik Customizing Cockpit) 211

PFCG (Rollenpflege) 26, 33, 108, 208, 235, 312, 323, 369, 378, 382, 391, 446

RRMX (Aufruf des BEx Analyzers) 215, 330, 367, 384

RSA1 (Administrator Workbench) 215, 297, 364, 370, 646, 654, 657, 660

RSA3 (Extraktorchecker) 211RSA5 (Übernahme von Content Data-

Sources 211RSA6 (DataSources nachbearbeiten)

211RSA7 (Delta Queue für das BW) 211RSANWB (Analyseprozess-Designer)

227RSCUSTV23 (Berechtigungskonzept)

201RSD1 (InfoObject-Pflege) 37, 108, 117,

364, 416, 660RSDS (DataSource-Repository) 218RSECADMIN (Analyseberechtigungen

verwalten) 39, 45, 48, 61, 64, 106, 107, 112, 141, 165, 186, 208, 320, 324, 342, 368, 376, 393, 427, 442, 443, 460, 470, 493, 520, 593

RSECAUTH (Pflege der Analyseberechti-gungen) 61, 108, 118, 154, 596

Transaktion (Forts.)RSECAUTH02 (Massenpflege Berechti-

gungen) 186, 187RSECPROT (Verwaltung und Aktivierung

von Berechtigungsprotokollen) 108, 112, 208

RSECSY (Massenpflege Berechtigungen) 187

RSH1 (Hierarchiepflege) 63, 142, 158RSO2 (Pflege generischer DataSources)

211RSODSO_SETTINGS (Pflege der Laufzeit-

parameter von DSO) 223RSPC (Data-Warehousing-Workbench-

Modellierung) 221RSPLAN (Integrierte Planung) 238, 651RSPLF1 (Planungsfunktionstyp bearbei-

ten) 239RSPLSE (Sperreinstellungen Planung)

239RSRT 26, 28, 37, 47, 55, 424RSSM (Reporting-Berechtigungen) 479,

481, 482, 484, 504, 512RSTHJTMAINT (Stichtagsableitungs-

art) 556RSTT (RS Trace Tool) 233, 368RSU01 (Benutzerzuordnung (BW)) 44,

108, 114, 157, 165, 323, 394RSUDO (Ausführen als anderer Benutzer)

45, 48, 49, 55, 59, 108, 112, 252, 255, 424, 426, 427, 594

SARA (Archivadministration) 292SBIW (Einführungsleitfaden anzeigen)

211, 214SE11 (Tabellenstrukturen) 211, 409SE16 (Tabellenansicht) 211, 295SE19 (BAdI-Implementierung) 211SE37 (Function Builder) 211, 452, 453SE38 452SLG1 (Anwendungslog auswerten) 108,

112, 166, 505SM21 (Syslog auswerten) 366SPRO (Customizing: Einführungsleitfa-

den anzeigen) 99ST01 (Systemtrace) 208, 233, 235, 300,

366SU01 (Benutzerpflege SAP NetWeaver)

31, 37, 108, 157, 399

1870.book Seite 674 Freitag, 4. Mai 2012 9:35 09

Page 49: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

675

Index

Transaktion (Forts.)SU20 (Pflege der Berechtigungsobjekte)

207, 234, 485SU21 (Pflege der Berechtigungsobjekte)

204, 205SU24 (Berechtigungsvorlagen (Vorlagen

ändern)) 242, 362, 365, 384SU53 (Fehlgeschlagene Berechtigungsprü-

fung anzeigen) 26, 28, 34, 165, 250, 300

transaktionale Berechtigungsprüfung 25transaktionale Daten 36Transaktionen ERP 211Transaktionsüberblick 107Transformation 219Transformation/DTP 221Transformationen anlegen 654Transport � TLOGOTREX 599

U

Übung – generierungsbasiertes ModellAnalyseberechtigung anlegen 436Beladung des Clusters 441Dateninhalt 440Datenmodell 435Daten-Upload 439DSO-Cluster 438Generierung 442Hierarchieberechtigungs-Felder 441Protokoll 443Überblick 434Vor- und Nachteile 444

Übung – Planungs-ModellAggregationsebene 446Planfunktion – Arbeitsmappe 448Plan-Query anlegen 447Protokoll 449, 450Standardberechtigungen 446Test 450Überblick 445

Übung – StandardberechtigungAnalyseberechtigung für ein Standard-

berechtigungsmodell 375Arbeitsmappe anlegen 381Power-User S_RS_COMP 385Power-User S_USER_AGR 385

Übung – Standardberechtigung (Forts.)Query-Element Namensraum 378Querys anlegen 380Reportingbenutzer S_RS_COMP 389Reportingbenutzer S_USER_AGR 388Rolle der Benutzertypen 384Rollenmenü 391Rollenmodell für Standardberechtigungen

377Test des Modells 390Vor- und Nachteile 392Vorlage des Reportingbenutzers 388

Übung – variablenbasiertes ModellAnalyseberechtigung einführen 393Analyseberechtigung zuweisen 393Berechtigungsprotokoll 396Customer-Exit für Hierarchieknoten 433Einführung von Berechtigungsvariablen

395Filterfunktion bei Hierarchien 425Hierarchie 414Hierarchie anlegen 416Hierarchie in Querys 417Hierarchieanlage – doppelte Blätter 429Hierarchieberechtigung anlegen 421Hierarchieknoten im Protokoll 422Hierarchieknoten-Variablen 419Navigationsattribut und Klammerung

397nicht eindeutige Hierarchieberechtigung

427Problemfall 403Problemfall – Beispielcode 410Problemfall – Customer-Exit-Lösung

407Problemfall – Lösung 406Problemfall – Tabellendefinition 408Problemfall – Test der Exit-Lösung 412Protokoll 396, 401Query anpassen 395Query-Selektion mit unterschiedlicher

Hierarchie 422Rolle anlegen 394Selektion durch mehrere Berechtigungs-

variablen 400Sonderfall Hierarchieselektion 419Test der Berechtigungsvariable 396Überblick 393Vor- und Nachteile 434

1870.book Seite 675 Freitag, 4. Mai 2012 9:35 09

Page 50: Berechtigungen in SAP NetWeaver BW - · PDF fileSAP PRESS Berechtigungen in SAP NetWeaver BW Bearbeitet von Peter John, Peter Kiener erweitert 2012. Buch. ca. 676 S. Hardcover ISBN

676

Index

Übung – variablenbasiertes Modell (Forts.)zeitabhängige Hierarchiestruktur 428zeitabhängige Hierarchiestruktur –

Analyseberechtigung 430zeitabhängige Hierarchiestruktur –

Query-Definition 431zeitabhängige Hierarchiestruktur – Test

432Umnummerierung 583ungeeignete Modellierung 459ungeeignete Selektion 467ungünstige Wertübergabe 472Universalberechtigung � 0BI_ALLUntergrenze � IntervallUser-Exit 254

V

Variable 54, 138, 146, 346, 533, 540als Filter einsetzen 350Bearbeitungsablauf 349Berechtigung 346eingabebereite 58gefüllt aus Berechtigungen 57Hierarchieknoten 347Hierarchieknoten-Variable 261Merkmalswert 347Pufferung 593Selektionsoption 58Verarbeitungsart 347Wertevariable 261

variablenbasierte Analyseberechtigung 393

variablenbasiertes Modell 346Variablentyp 347Vereinigung � IntervallVereinigungsmenge 529Vererbungsordnung 625Version � TLOGO-ObjektVirtualProvider 225virtuelle Berechtigung 593

volle Berechtigung � Gesamt-berechtigung

vollständige Benutzergruppe � Migration

vorhandenes Profil erweitern � Migration

Vorlage 625Anpassen 362anpassen 244Benutzertypen 384Erklärung 243Erstellen 326Integration in Rollen 245Kopieren 362Power-User 327SAP-Content 245

Vorschlag erzeugen 601, 602Vorzeichen � Intervall

W

Wechselwirkung 544, 561Werteberechtigung 524Wertehilfen und Variablen 261Wertübergabe, ungünstige 472Wildcard 51Winterlandschaft � Hierarchie-

berechtigung

Z

zeitabhängige Hierarchie 429zeitabhängige Hierarchiestruktur 432Zeitabhängigkeit 148, 414, 550Zeitmerkmal 139, 281, 317zentrale Berechtigungsrolle 330, 390zentrale Managementkonsole � Central

Management ConsoleZugriffsberechtigung 623, 625Zuordnen, Analyseberechtigungen 320Zuordnungsmethode � Migration

1870.book Seite 676 Freitag, 4. Mai 2012 9:35 09


Recommended