Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Vorwort
15
Einleitung
17
1 Analyseberechtigungen für Einsteiger: eine praktische Einführung
23
1.1 OLAP und Datenberechtigungen
23
1.1.1 Vergleich des Berechtigungswesens in OLAP-Systemen und in OLTP-Systemen
24
1.1.2 Berechtigungswesen in SAP NetWeaver BW
25
1.1.3 Vorlagebenutzer, Rolle und Profil
25
1.2 Erste Schritte mit Analyseberechtigungen
34
1.2.1 Überblick - Benutzer, Query und Berechtigung anlegen
36
1.2.2 Merkmale berechtigungsrelevant machen
37
1.2.3 Berechtigung anlegen
39
1.2.4 Query anlegen
43
1.2.5 Zuordnung zu Benutzern
44
1.3 Ausführung und Fehleranalyse
45
1.3.1 Ausführung für eingeschränkte Benutzer
45
1.3.2 Erste Fehleranalyse mit dem Protokoll und Korrektur
47
1.3.3 Leitsätze der Analyseberechtigungen
53
1.4 Möglichkeiten der Analyseberechtigungen
56
1.4.1 Variablen gefüllt aus Berechtigungen
56
1.4.2 Aggregationsberechtigung
59
1.4.3 Hierarchieberechtigungen
62
1.4.4 Mehrdimensionale Berechtigungen
73
1.4.5 Klammerung
83
1.4.6 Teilweise Maskierung
91
1.4.7 Anzeigeattribute und Navigationsattribute
100
1.5 Zusammenfassung und Fazit
105
2 Berechtigungskonfiguration
107
2.1 Transaktionsüberblick
107
2.2 Die Berechtigungsadministration (Transaktion RSECADMIN)
108
2.2.1 Die drei Hauptfunktionen
109
2.2.2 Berechtigungsprüfungen für Aktivitäten innerhalb der Transaktion RSECADMIN
112
2.2.3 Menü »Zusätze«
115
2.2.4 Berechtigungsrelevanz von Merkmalen konfigurieren
117
2.3 Berechtigungspflege
118
2.3.1 Übersicht über die Merkmalsberechtigungen
119
2.3.2 Detailpflege - Werteberechtigungen
129
2.3.3 Universalberechtigung 0BI_ALL
141
2.3.4 Detailpflege - Hierarchieknoten-Berechtigungen
142
2.4 Berechtigungspflege mit SAP NetWeaver BW 7.3
153
2.4.1 Analytics Security Objects und Versionen
153
2.4.2 Berechtigungspflege
154
2.4.3 Transport
155
2.5 Benutzerzuordnung
156
2.5.1 BW-eigene Zuordnung über die Transaktion RSU01
157
2.5.2 Integration in das SAP-Rollenkonzept
161
2.5.3 0BI_ALL und SAP_ALL
163
2.6 Massengenerierung von Analyseberechtigungen
165
2.6.1 Content-Vorlagen für die Generierung
166
2.6.2 Verwendung der Generierung
168
2.6.3 Beispiel-Anwendungen für die Generierung
169
2.6.4 Hinweise zur Benutzung
185
2.7 SAP NetWeaver BW 7.3 - Massenpflege und Informationssystem
186
2.7.1 Massenpflege Berechtigungen
187
2.7.2 Massenpflege mit Benutzern
197
2.7.3 Fazit zur Massenpflege
199
3 Standardberechtigungen in SAP NetWeaver BW
201
3.1 Grundlagen
201
3.2 Technische Eigenschaften der Berechtigungsobjekte
204
3.3 Datenmodellierung und allgemeine Berechtigungen
208
3.3.1 SAP ERP-Quellsystem
210
3.3.2 SAP NetWeaver BW - Datenmodellierung
214
3.4 Die wichtigsten Berechtigungsobjekte im Reporting
227
3.4.1 Arbeiten mit BW Querys
227
3.4.2 Integrierte Planung
237
3.4.3 Weitere BW-Services (Broadcaster, BEx Web Application Designer, SAP BusinessObjects Dashboards)
240
3.5 Einfluss auf das BW-Berechtigungsmodell
242
3.5.1 Berechtigungsvorlagen und SAP-Standardrollen
242
3.5.2 Berechtigungsadministration
246
3.6 Fazit
248
4 Analyse von Berechtigungsprüfungen und -konfiguration
249
4.1 Ausführen »als eingeschränkter Benutzer«
250
4.1.1 Transaktion RSUDO und Sicherheitsaspekte
252
4.1.2 Probleme mit Benutzername »sy-uname« im User-Exit
254
4.2 Das Berechtigungsprotokoll
256
4.2.1 Protokollverwaltung
256
4.2.2 Protokollaufbau
258
4.2.3 Protokollkopf
260
4.2.4 Wertehilfen und Variablen
261
4.2.5 Prüfungsbestandteile
266
4.2.6 Optimierungen
285
4.2.7 Archivierung
292
4.3 Changelog
294
4.3.1 Tabellen und Inhalte
295
4.3.2 Reporting und Audit mit BW-eigenen Mitteln
296
4.4 Klassische Berechtigungsprotokolle
299
4.5 Fazit
302
5 Anforderungsprofile und Lösungsansätze typischer Berechtigungsmodelle in BW
303
5.1 Das Berechtigungsmodell im BW-Projekt
304
5.1.1 Vorüberlegungen
305
5.1.2 Berechtigungsmodell - Beginn
308
5.1.3 Ausschließlich Standardberechtigungen oder Analyseberechtigungen?
311
5.1.4 Namensräume
312
5.1.5 Berechtigungsrelevante Merkmale
315
5.1.6 Analyseberechtigungen zuordnen
320
5.2 Grundmodelle der Standardberechtigungen
325
5.2.1 Einteilung der Benutzertypen
325
5.2.2 Verwendung von Vorlagen
326
5.2.3 Das Rollenmodell
328
5.2.4 Zentralberechtigungsrolle für alle Benutzer
330
5.2.5 Umgang mit bestehenden Standardberechtigungen
331
5.2.6 Aufwände für ein reines Standardberechtigungsmodell
331
5.3 Generische Modellansätze
332
5.3.1 InfoProvider-basiertes Modell
333
5.3.2 InfoObject-basiertes Modell
335
5.3.3 Mischformen
336
5.3.4 Zusammenfassung der generischen Modelle
337
5.3.5 Spezialfall integrierte Planung
343
5.3.6 Bestehende Modelle anpassen bzw. erweitern
345
5.4 Operative Modelle bzw. Customizing-Modelle
346
5.4.1 Variablenbasierte Modelle
346
5.4.2 Generierungsbasierte Modelle
351
5.5 Fazit
356
6 Berechtigungsmodelle für Reporting und Planung
357
6.1 Überblick über die Anwendungsmodelle
358
6.2 Modell 1 - Standardberechtigungen
361
6.2.1 Vorlagen und Datenmodell erstellen
362
6.2.2 Vor- und Nachteile des Modells - Fazit
392
6.3 Modell 2 - variablenbasierte Analyseberechtigungen
393
6.3.1 Standard- in Analyseberechtigungen umgestalten
393
6.3.2 Navigationsattribute und Klammerung einbinden
397
6.3.3 Problemfälle bei mehrdimensionalen Berechtigungen
403
6.3.4 Exit-Lösungsvorschlag bei mehrdimensionalen Berechtigungen
407
6.3.5 Hierarchien, Zeitabhängigkeit und Exit-Variablen
414
6.3.6 Vor- und Nachteile des Modells - Fazit
434
6.4 Modell 3 - generierungsbasierte Analyseberechtigungen
434
6.4.1 Analyseberechtigungen definieren
436
6.4.2 DSOs für die Generierung bereitstellen und füllen
438
6.4.3 Generierung ausführen und kontrollieren
442
6.4.4 Vor- und Nachteile des Modells - Fazit
444
6.5 Modell 4 - Analyseberechtigungen und BW-Integrierte Planung
445
6.5.1 Das Planungsmodell
445
6.5.2 Standardberechtigungen für die Planung erweitern
446
6.5.3 Query für die Planung definieren
447
6.5.4 Test der Berechtigungen in der Planung
450
6.5.5 Exkurs - Customer-Exit für Variablen
451
6.5.6 Vor- und Nachteile des Modells - Fazit
455
7 Performance
457
7.1 Ablauf der Berechtigungsprüfung
458
7.2 Ungeeignete Modellierung
459
7.2.1 Viele kleine Berechtigungen mit wenig Inhalt
459
7.2.2 Zeitintensiv zu mischende Berechtigungen
463
7.3 Ungeeignete Selektionen
467
7.3.1 Selektion der Query
467
7.3.2 Auflösung von Hierarchien
468
7.4 Customer-Exit
469
7.4.1 Verwendung der Pufferung
470
7.4.2 Performance innerhalb des Customer-Exits
471
7.4.3 Ungünstige Wertübergabe
472
7.5 Fazit
475
8 Migration
477
8.1 Grundlagen
478
8.2 Vergleich von altem und neuem Berechtigungskonzept
478
8.3 Vorbereitung und Analyse
483
8.3.1 Berechtigungsrelevante Merkmale
484
8.3.2 Liste der RSR-Berechtigungsobjekte
485
8.3.3 Das Prüfungsverhalten im System
486
8.3.4 Identifizieren der kritischen Reportinganwendungen
487
8.4 Aufbau des Migrationskonzeptes
487
8.4.1 Übersicht über das bestehende Berechtigungsmodell
488
8.4.2 Gesamtmigration der Reportingberechtigungen
489
8.4.3 Teilmigration oder Neuaufbau
490
8.4.4 Migration ohne InfoProvider
497
8.4.5 Nacharbeiten bei einer automatisierten Migration
497
8.4.6 Zusammenführen mehrerer RSR-Berechtigungsobjekte
498
8.4.7 Migration von generierungsbasierten Modellen
498
8.4.8 Berechtigungsrelevante InfoObjects, die unter BW 3.x nicht geprüft wurden
498
8.4.9 Migrationsaufwand für Standard-Berechtigungsmodelle
500
8.4.10 Das Backup-Szenario
501
8.4.11 Zusammenfassung der Migrationsmöglichkeiten
501
8.5 Halbautomatische Migration von SAP BW 3.x auf SAP NetWeaver BW 7.x
502
8.5.1 Grundlegende Hinweise zur Migration
502
8.5.2 Beispielaufbau einer Migration
502
8.5.3 Schritt 1 - Start des Wizards und Auswahl der Benutzer
506
8.5.4 Schritt 2 - Berechtigungsobjekte
506
8.5.5 Schritt 3 - Zuordnungsmethode
507
8.5.6 Schritt 4 - Detailkonfiguration
509
8.5.7 Ergebnis und Auswertung
512
8.6 Migration von SAP BW 3.x auf SAP NetWeaver BW 7.3
518
8.7 Migration von SAP NetWeaver BW 7.0 auf SAP NetWeaver BW 7.3
519
8.8 Fazit
520
9 Analyseberechtigungen für Experten
523
9.1 Herangehensweise
524
9.2 Werteberechtigungen
524
9.2.1 Bedeutung der Intervalle in SAP NetWeaver BW
524
9.2.2 Funktionsumfang in Analyseberechtigungen
527
9.3 Hierarchieberechtigungen
534
9.3.1 Funktionsumfang
534
9.3.2 Automatische Filterung
541
9.3.3 Winterlandschaften
543
9.3.4 Wechselwirkung mit Werteberechtigungen
544
9.3.5 Zeitabhängigkeit
550
9.3.6 Temporaler Hierarchie-Join
555
9.3.7 Nicht eindeutige Hierarchien
558
9.3.8 Intervallhierarchien
561
9.3.9 Fazit
565
9.4 Klammerung in Berechtigungen
565
9.4.1 Einfache Klammerung
566
9.4.2 Gemischte Berechtigungen, Mehrfachklammerung, Grenzen
575
9.5 Zusammenfassung und Optimierung von Berechtigungen
577
9.5.1 Grundprinzip
577
9.5.2 Kombination - Verallgemeinerung
579
9.5.3 Vereinfachen (Mischen) von Berechtigungen
580
9.5.4 Vollständige Optimierung
584
9.5.5 Generalisierung auf beliebig viele Dimensionen
585
9.6 Ablauf-Optimierungen
589
9.7 Integrierte Planung
590
9.8 Variablen, Exits und BAdIs
591
9.8.1 Variablen in Berechtigungen
592
9.8.2 Das BAdI für virtuelle Berechtigungen mit SAP NetWeaver BW 7.3
593
9.9 Fazit
597
10 Berechtigungen im SAP BusinessObjects Explorer
599
10.1 Replikation aus SAP NetWeaver BW
599
10.2 Ergebnis im Explorer - Einschränkungen
604
10.3 Benutzergruppen
611
10.4 Diskussion und Fazit
612
11 SAP NetWeaver BW-Berechtigungen und die SAP BusinessObjects Business Intelligence Platform
615
11.1 Central Management Console (CMC)
616
11.1.1 Anbindung an SAP NetWeaver BW
617
11.1.2 Synchronisation von Rollen und Benutzern
618
11.2 Organisation der Zugriffsberechtigungen in der Central Management Console
623
11.3 Einbindung einer BW Query in eine SAP BusinessObjects BI-Anwendung
628
11.4 Zusammenfassung und Fazit
631
A FAQ
635
B Wichtige DataStore-Objekte für die Generierung
639
C Anleitung - Implementierung der Beispiele aus Kapitel 6
645
D Die Autoren
661
Index
663