1 Analyseberechtigungen für Einsteiger: eine praktische Einführung... 23. 2 Berechtigungskonfiguration... 107



Ähnliche Dokumente
Vorwort 15. Einleitung 17

Berechtigungen in SAP NetWeaver BW 1

Berechtigungen in SAP NetWeaver BW

Projektverwaltung von SAP-Erweiterungen. Schemaviewer für BasisCubes (inklusive Aggregate) anlegen/ändern/anzeigen

Teil I Modellierung des Data-Warehouses 15

BW Berechtigungen. winnovation. Infotag SAP Security Group CH Angelo Minutella CEO / Senior HANA/BI Solution Consultant

Praxishandbuch SAP BW 3-1

AGM Project & Education GmbH

F.1 Transaktionen im SAP BW-System

Information-Design-Tool

Kurzeinführung Excel2App. Version 1.0.0

Workshop Fit for SAP BW 7.40!

5 Anforderungsprofile und Lösungsansätze

1 Überblick über SAP ERP HCM Grundlagen des Organisationsmanagements in SAP ERP HCM... 29

1... Einleitung Grundlagen der Datenmodellierung SAP NetWeaver BW und SAP BusinessObjects Überblick... 57

Inhalt. Geleitwort 13. Vorwort 17. Einleitende Hinweise Business-Intelligence-Konzepte - Neuerungen 25

BI-Kongress 2015 COMBINED THINKING FOR SUCCESS. Daniel Stecher, Stephan Weber, Adrian Bourcevet Frankfurt, 09. Juni 2015 Zürich, 11.

Richard Haßmann, AnjaMarxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo. HR-Reporting mit SAP. Galileo Press. Bonn

Customer Data Control. - verwalten und steuern -

Berechtigungen in SAP NetWeaver BW

C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl

Seminar C16 - Datenmodellierung für SAP BW

Der SAP BW-BPS Web Interface Builder

SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG

Multi Batch per Order Management. GORBIT Rapid Deployment Solution

OP-LOG

Benutzerverwaltung Business- & Company-Paket

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

MultiProvider. Logische Reporting- Schicht. Abb Einsatz von MultiProvidern als logische Reporting- Schicht

Import des Out of Office Status von Exchange in LANDESK Service Desk

Reboard GbR.

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Sybase Central Dokumentation Aktivierung der Monitoringfunktion

Anleitung öffentlicher Zugang einrichten

ODBC-Treiber Programmübersicht

Inhaltsverzeichnis. Vorwort 13. Teil I Modellierung des Data-Warehouses Einleitung Zielgruppe und Voraussetzungen 17

Optimierung von Ausdrucken im SAP-Umfeld unter Einsatz von MS Office Funktionen

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee Berlin Tel.:+49(0) Fax.:+49(0)

Lieferantenintegration via Open Catalog Interface (OCI)

Auf einen Blick D ie We lt vo n SA P Der Einstieg ins System Mandanten SAP-Berechtigungen ABAP-Dictionary-Objekte SAP-Entwicklungsobjekte

Xcelsius: Dashboarding mit SAP BusinessObjects

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

AKWI-Fachtagung SAP HANA Live als Basis für operatives Reporting in Echtzeit. Customizing und Anwendung

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Vereinfachte Ticketerfassung oxando GmbH

Warenwirtschaft Handbuch - Administration

KURZANLEITUNG CLOUD OBJECT STORAGE

Datenübernahme easyjob 3.0 zu easyjob 4.0

Xtract EXA. Plug n Play mit SAP und EXASolution

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

6 InfoCubes erstellen und konfigurieren

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Anforderungen an die HIS

xtmail Suite for SAP xtmail Suite for SAP

Newsletter. 1 Erzbistum Köln Newsletter

How to GuV mit PBS NAI Die Erstellung einer Gewinn- und Verlustrechnung mit PBS NAI

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Zu diesem Buch 1. Leitfaden SAP BW 7 Buchinhalt... 1 Leitfaden SAP BW 7 Buchstruktur... 3 Leitfaden SAP BW 7 Motivation zum Buch...

Microsoft SharePoint 2013 Designer

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

InfoObjects&InfoSource

Release Info 4.3. Customer Relationship Management / CRM. bpi Sales Performer 4.3

Daten-Remodellierung in SAP NetWeaver 8 BW

Einführung... 3 MS Exchange Server MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Schulung Marketing Engine Thema : CRM Übersicht Funktionen

ISACA After Hours Seminar vom

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Kostenstellen verwalten. Tipps & Tricks

Bauteilattribute als Sachdaten anzeigen

novapro Open Audittrail Report

Muster-Angebotsinformation

Generelle Einstellungen

OCI Schnittstelle. Grundlagen. Hilfesystem zu TopKontor Handwerk Version 5.2

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Terminologie zwischen normativer Referenz und deskriptiver Dokumentation. Dr. Birte Lönneker-Rodman, Across Systems GmbH

Das EDV-Cockpit mit MindManager für SharePoint

Hilfe zur Urlaubsplanung und Zeiterfassung

Individuelle Formulare

3 Windows als Storage-Zentrale

Teil 1: Taktischer Ansatz und Konzepte von SAP... R/3-Reporting

Inhalt TEIL I Grundlagen von SAP BW und SAP HANA Systemlandschaft und -architektur Daten in SAP BW modellieren SAP BW auf SAP HANA...

VR-NetWorld Software Version 5.0 Einrichtung SEPA-Lastschrift. Erfassung Gläubiger-ID

gallestro BPM - weit mehr als malen...

Installation EPLAN Electric P8 Version Bit Stand: 07/2014

SAP HANA Einsatzmöglichkeiten und Potenziale

Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf

windream für Microsoft Office SharePoint Server

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

IBM Domino mit Active Directory & Identity Management verbinden

Remedy-Day Innovative ITSM Lösungen von NTT Data. Machen wir es uns besser, schöner und leichter. Thomas Rupp Alexander Lyer Lukas Máté

Task: Nmap Skripte ausführen

Import der Schülerdaten Sokrates Web

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Transkript:

Auf einen Blick 1 Analyseberechtigungen für Einsteiger: eine praktische Einführung... 23 2 Berechtigungskonfiguration... 107 3 Standardberechtigungen in SAP NetWeaver BW... 201 4 Analyse von Berechtigungsprüfungen und -konfiguration... 249 5 Anforderungsprofile und Lösungsansätze typischer Berechtigungsmodelle in BW... 303 6 Berechtigungsmodelle für Reporting und Planung... 357 7 Performance... 457 8 Migration... 477 9 Analyseberechtigungen für Experten... 523 10 Berechtigungen im SAP BusinessObjects Explorer... 599 11 SAP NetWeaver BW-Berechtigungen und die SAP BusinessObjects Business Intelligence Platform... 615 A FAQ... 635 B Wichtige DataStore-Objekte für die Generierung... 639 C Anleitung Implementierung der Beispiele aus Kapitel 6... 645 D Die Autoren... 661

Inhalt Vorwort... 15 Einleitung... 17 Für Anwender ohne viele Vorkenntnisse in den Bereichen Berechtigungen und SAP NetWeaver BW ist es reizvoll, zu ersten Ergebnissen zu kommen, ohne die gesamte Komplexität der Analyseberechtigungen erfassen zu müssen. Dieses Kapitel führt Sie zügig und Schritt für Schritt zu typischen Anwendungsbeispielen am System. 23 1 Analyseberechtigungen für Einsteiger: eine praktische Einführung... 23 1.1 OLAP und Datenberechtigungen... 23 1.1.1 Vergleich des Berechtigungswesens in OLAP-Systemen und in OLTP-Systemen... 24 1.1.2 Berechtigungswesen in SAP NetWeaver BW... 25 1.1.3 Vorlagebenutzer, Rolle und Profil... 25 1.2 Erste Schritte mit Analyseberechtigungen... 34 1.2.1 Überblick Benutzer, Query und Berechtigung anlegen... 36 1.2.2 Merkmale berechtigungsrelevant machen... 37 1.2.3 Berechtigung anlegen... 39 1.2.4 Query anlegen... 43 1.2.5 Zuordnung zu Benutzern... 44 1.3 Ausführung und Fehleranalyse... 45 1.3.1 Ausführung für eingeschränkte Benutzer... 45 1.3.2 Erste Fehleranalyse mit dem Protokoll und Korrektur... 47 1.3.3 Leitsätze der Analyseberechtigungen... 53 1.4 Möglichkeiten der Analyseberechtigungen... 56 1.4.1 Variablen gefüllt aus Berechtigungen... 56 1.4.2 Aggregationsberechtigung... 59 1.4.3 Hierarchieberechtigungen... 62 1.4.4 Mehrdimensionale Berechtigungen... 73 1.4.5 Klammerung... 83 1.4.6 Teilweise Maskierung... 91 1.4.7 Anzeigeattribute und Navigationsattribute... 100 1.5 Zusammenfassung und Fazit... 105 Die Infrastruktur der Analyseberechtigungen bietet eine Fülle hilfreicher Transaktionen, Oberflächen und Funktionen zur effektiven Konfiguration und Verwaltung. Dieses Kapitel zeigt Ihnen die vielfältigen Möglichkeiten. 107 2 Berechtigungskonfiguration... 107 2.1 Transaktionsüberblick... 107 2.2 Die Berechtigungsadministration (Transaktion RSECADMIN)... 108 7

Inhalt 2.2.1 Die drei Hauptfunktionen... 109 2.2.2 Berechtigungsprüfungen für Aktivitäten innerhalb der Transaktion RSECADMIN... 112 2.2.3 Menü»Zusätze«... 115 2.2.4 Berechtigungsrelevanz von Merkmalen konfigurieren... 117 2.3 Berechtigungspflege... 118 2.3.1 Übersicht über die Merkmalsberechtigungen... 119 2.3.2 Detailpflege Werteberechtigungen... 129 2.3.3 Universalberechtigung 0BI_ALL... 141 2.3.4 Detailpflege Hierarchieknoten-Berechtigungen... 142 2.4 Berechtigungspflege mit SAP NetWeaver BW 7.3... 153 2.4.1 Analytics Security Objects und Versionen... 153 2.4.2 Berechtigungspflege... 154 2.4.3 Transport... 155 2.5 Benutzerzuordnung... 156 2.5.1 BW-eigene Zuordnung über die Transaktion RSU01... 157 2.5.2 Integration in das SAP-Rollenkonzept... 161 2.5.3 0BI_ALL und SAP_ALL... 163 2.6 Massengenerierung von Analyseberechtigungen... 165 2.6.1 Content-Vorlagen für die Generierung... 166 2.6.2 Verwendung der Generierung... 168 2.6.3 Beispiel-Anwendungen für die Generierung... 169 2.6.4 Hinweise zur Benutzung... 185 2.7 SAP NetWeaver BW 7.3 Massenpflege und Informationssystem... 186 2.7.1 Massenpflege Berechtigungen... 187 2.7.2 Massenpflege mit Benutzern... 197 2.7.3 Fazit zur Massenpflege... 199 In SAP NetWeaver BW gibt es unterschiedliche Arten von Berechtigungen. Sie haben gemeinsam, dass sie sinnvoll implementiert eine dauerhaft stabile Anwendung für Benutzer und Support bieten. Den Teil der BW-spezifischen Berechtigungen abseits der Analyseberechtigungen beschreiben wir in diesem Kapitel. 201 3 Standardberechtigungen in SAP NetWeaver BW... 201 3.1 Grundlagen... 201 3.2 Technische Eigenschaften der Berechtigungsobjekte... 204 3.3 Datenmodellierung und allgemeine Berechtigungen... 208 3.3.1 SAP ERP-Quellsystem... 210 3.3.2 SAP NetWeaver BW Datenmodellierung... 214 3.4 Die wichtigsten Berechtigungsobjekte im Reporting... 227 3.4.1 Arbeiten mit BW Querys... 227 3.4.2 Integrierte Planung... 237 8

Inhalt 3.4.3 Weitere BW-Services (Broadcaster, BEx Web Application Designer, SAP BusinessObjects Dashboards)... 240 3.5 Einfluss auf das BW-Berechtigungsmodell... 242 3.5.1 Berechtigungsvorlagen und SAP-Standardrollen... 242 3.5.2 Berechtigungsadministration... 246 3.6 Fazit... 248 4 Analyse von Berechtigungsprüfungen und -konfiguration... 249 4.1 Ausführen»als eingeschränkter Benutzer«... 250 4.1.1 Transaktion RSUDO und Sicherheitsaspekte... 252 4.1.2 Probleme mit Benutzername»sy-uname«im User-Exit... 254 4.2 Das Berechtigungsprotokoll... 256 4.2.1 Protokollverwaltung... 256 4.2.2 Protokollaufbau... 258 4.2.3 Protokollkopf... 260 4.2.4 Wertehilfen und Variablen... 261 4.2.5 Prüfungsbestandteile... 266 4.2.6 Optimierungen... 285 4.2.7 Archivierung... 292 4.3 Changelog... 294 4.3.1 Tabellen und Inhalte... 295 4.3.2 Reporting und Audit mit BW-eigenen Mitteln... 296 4.4 Klassische Berechtigungsprotokolle... 299 4.5 Fazit... 302 Vier Augen sehen mehr als zwei das sollten Sie bei der Definition eines Berechtigungsmodells beherzigen und möglichst einfache, beständige und wartbare Modelle entwickeln. Wie Sie das machen, erfahren Sie in diesem Kapitel. 303 5 Anforderungsprofile und Lösungsansätze typischer Berechtigungsmodelle in BW... 303 5.1 Das Berechtigungsmodell im BW-Projekt... 304 5.1.1 Vorüberlegungen... 305 5.1.2 Berechtigungsmodell Beginn... 308 5.1.3 Ausschließlich Standardberechtigungen oder Analyseberechtigungen?... 311 5.1.4 Namensräume... 312 5.1.5 Berechtigungsrelevante Merkmale... 315 5.1.6 Analyseberechtigungen zuordnen... 320 5.2 Grundmodelle der Standardberechtigungen... 325 5.2.1 Einteilung der Benutzertypen... 325 9

Inhalt 5.2.2 Verwendung von Vorlagen... 326 5.2.3 Das Rollenmodell... 328 5.2.4 Zentralberechtigungsrolle für alle Benutzer... 330 5.2.5 Umgang mit bestehenden Standardberechtigungen... 331 5.2.6 Aufwände für ein reines Standardberechtigungsmodell... 331 5.3 Generische Modellansätze... 332 5.3.1 InfoProvider-basiertes Modell... 333 5.3.2 InfoObject-basiertes Modell... 335 5.3.3 Mischformen... 336 5.3.4 Zusammenfassung der generischen Modelle... 337 5.3.5 Spezialfall integrierte Planung... 343 5.3.6 Bestehende Modelle anpassen bzw. erweitern... 345 5.4 Operative Modelle bzw. Customizing-Modelle... 346 5.4.1 Variablenbasierte Modelle... 346 5.4.2 Generierungsbasierte Modelle... 351 5.5 Fazit... 356 Nach der Theorie geht es nun wieder in die Praxis. Wie implementieren Sie sauber und effektiv zuvor entwickelte Berechtigungsmodelle? Darüber wird Ihnen dieses Kapitel Aufschluss geben. 357 6 Berechtigungsmodelle für Reporting und Planung... 357 6.1 Überblick über die Anwendungsmodelle... 358 6.2 Modell 1 Standardberechtigungen... 361 6.2.1 Vorlagen und Datenmodell erstellen... 362 6.2.2 Vor- und Nachteile des Modells Fazit... 392 6.3 Modell 2 variablenbasierte Analyseberechtigungen... 393 6.3.1 Standard- in Analyseberechtigungen umgestalten... 393 6.3.2 Navigationsattribute und Klammerung einbinden... 397 6.3.3 Problemfälle bei mehrdimensionalen Berechtigungen... 403 6.3.4 Exit-Lösungsvorschlag bei mehrdimensionalen Berechtigungen... 407 6.3.5 Hierarchien, Zeitabhängigkeit und Exit-Variablen... 414 6.3.6 Vor- und Nachteile des Modells Fazit... 434 6.4 Modell 3 generierungsbasierte Analyseberechtigungen... 434 6.4.1 Analyseberechtigungen definieren... 436 6.4.2 DSOs für die Generierung bereitstellen und füllen... 438 6.4.3 Generierung ausführen und kontrollieren... 442 6.4.4 Vor- und Nachteile des Modells Fazit... 444 6.5 Modell 4 Analyseberechtigungen und BW-Integrierte Planung... 445 6.5.1 Das Planungsmodell... 445 6.5.2 Standardberechtigungen für die Planung erweitern... 446 10

Inhalt 6.5.3 Query für die Planung definieren... 447 6.5.4 Test der Berechtigungen in der Planung... 450 6.5.5 Exkurs Customer-Exit für Variablen... 451 6.5.6 Vor- und Nachteile des Modells Fazit... 455 Die Berechtigungsprüfung sollte generell nicht zeitintensiv sein. Wie Sie Probleme bei der Modellierung vermeiden und bestehende Probleme beheben, erfahren Sie in diesem Kapitel zur Performance bei der Berechtigungsprüfung. 457 7 Performance... 457 7.1 Ablauf der Berechtigungsprüfung... 458 7.2 Ungeeignete Modellierung... 459 7.2.1 Viele kleine Berechtigungen mit wenig Inhalt... 459 7.2.2 Zeitintensiv zu mischende Berechtigungen... 463 7.3 Ungeeignete Selektionen... 467 7.3.1 Selektion der Query... 467 7.3.2 Auflösung von Hierarchien... 468 7.4 Customer-Exit... 469 7.4.1 Verwendung der Pufferung... 470 7.4.2 Performance innerhalb des Customer-Exits... 471 7.4.3 Ungünstige Wertübergabe... 472 7.5 Fazit... 475 Analyseberechtigungen sind nach einem Upgrade auf SAP NetWeaver BW 7.0 oder höher verfügbar. Damit sie genutzt werden können, müssen bestehende Berechtigungskonzepte überarbeitet und entsprechend migriert werden. 477 8 Migration... 477 8.1 Grundlagen... 478 8.2 Vergleich von altem und neuem Berechtigungskonzept... 478 8.3 Vorbereitung und Analyse... 483 8.3.1 Berechtigungsrelevante Merkmale... 484 8.3.2 Liste der RSR-Berechtigungsobjekte... 485 8.3.3 Das Prüfungsverhalten im System... 486 8.3.4 Identifizieren der kritischen Reportinganwendungen... 487 8.4 Aufbau des Migrationskonzeptes... 487 8.4.1 Übersicht über das bestehende Berechtigungsmodell... 488 8.4.2 Gesamtmigration der Reportingberechtigungen... 489 8.4.3 Teilmigration oder Neuaufbau... 490 8.4.4 Migration ohne InfoProvider... 497 8.4.5 Nacharbeiten bei einer automatisierten Migration... 497 8.4.6 Zusammenführen mehrerer RSR-Berechtigungsobjekte... 498 8.4.7 Migration von generierungsbasierten Modellen... 498 8.4.8 Berechtigungsrelevante InfoObjects, die unter BW 3.x nicht geprüft wurden... 498 11

Inhalt 8.4.9 Migrationsaufwand für Standard- Berechtigungsmodelle... 500 8.4.10 Das Backup-Szenario... 501 8.4.11 Zusammenfassung der Migrationsmöglichkeiten... 501 8.5 Halbautomatische Migration von SAP BW 3.x auf SAP NetWeaver BW 7.x... 502 8.5.1 Grundlegende Hinweise zur Migration... 502 8.5.2 Beispielaufbau einer Migration... 502 8.5.3 Schritt 1 Start des Wizards und Auswahl der Benutzer... 506 8.5.4 Schritt 2 Berechtigungsobjekte... 506 8.5.5 Schritt 3 Zuordnungsmethode... 507 8.5.6 Schritt 4 Detailkonfiguration... 509 8.5.7 Ergebnis und Auswertung... 512 8.6 Migration von SAP BW 3.x auf SAP NetWeaver BW 7.3... 518 8.7 Migration von SAP NetWeaver BW 7.0 auf SAP NetWeaver BW 7.3... 519 8.8 Fazit... 520 Beleuchten wir nun spezielle Eigenschaften der Analyseberechtigungen in Kombination mit anderen BW-Funktionen. Dabei werden wir viele Detailfragen aus der Praxis behandeln, die beim Kunden speziellere Lösungen erfordern. Sie erfahren hier auch, was im Zusammenspiel mit anderen Features möglich ist. 523 9 Analyseberechtigungen für Experten... 523 9.1 Herangehensweise... 524 9.2 Werteberechtigungen... 524 9.2.1 Bedeutung der Intervalle in SAP NetWeaver BW... 524 9.2.2 Funktionsumfang in Analyseberechtigungen... 527 9.3 Hierarchieberechtigungen... 534 9.3.1 Funktionsumfang... 534 9.3.2 Automatische Filterung... 541 9.3.3 Winterlandschaften... 543 9.3.4 Wechselwirkung mit Werteberechtigungen... 544 9.3.5 Zeitabhängigkeit... 550 9.3.6 Temporaler Hierarchie-Join... 555 9.3.7 Nicht eindeutige Hierarchien... 558 9.3.8 Intervallhierarchien... 561 9.3.9 Fazit... 565 9.4 Klammerung in Berechtigungen... 565 9.4.1 Einfache Klammerung... 566 9.4.2 Gemischte Berechtigungen, Mehrfachklammerung, Grenzen... 575 9.5 Zusammenfassung und Optimierung von Berechtigungen... 577 9.5.1 Grundprinzip... 577 12

Inhalt 9.5.2 Kombination Verallgemeinerung... 579 9.5.3 Vereinfachen (Mischen) von Berechtigungen... 580 9.5.4 Vollständige Optimierung... 584 9.5.5 Generalisierung auf beliebig viele Dimensionen... 585 9.6 Ablauf-Optimierungen... 589 9.7 Integrierte Planung... 590 9.8 Variablen, Exits und BAdIs... 591 9.8.1 Variablen in Berechtigungen... 592 9.8.2 Das BAdI für virtuelle Berechtigungen mit SAP NetWeaver BW 7.3... 593 9.9 Fazit... 597 In diesem Kapitel werden wir einen Ausflug in die Welt des SAP BusinessObjects Explorers machen. 599 10 Berechtigungen im SAP BusinessObjects Explorer... 599 10.1 Replikation aus SAP NetWeaver BW... 599 10.2 Ergebnis im Explorer Einschränkungen... 604 10.3 Benutzergruppen... 611 10.4 Diskussion und Fazit... 612 Die neue SAP BusinessObjects Business Intelligence-Plattform dient als Brücke zwischen den Welten des SAP NetWeaver Business Warehouse und SAP BusinessObjects Business Intelligence. Wir werden nun in diesem Zusammenhang den Problemkreis Berechtigungen auf der SAP BusinessObjects BI-Plattform beleuchten. 615 11 SAP NetWeaver BW-Berechtigungen und die SAP BusinessObjects Business Intelligence Platform... 615 11.1 Central Management Console (CMC)... 616 11.1.1 Anbindung an SAP NetWeaver BW... 617 11.1.2 Synchronisation von Rollen und Benutzern... 618 11.2 Organisation der Zugriffsberechtigungen in der Central Management Console... 623 11.3 Einbindung einer BW Query in eine SAP BusinessObjects BI-Anwendung... 628 11.4 Zusammenfassung und Fazit... 631 Anhang... 633 A FAQ... 635 B Wichtige DataStore-Objekte für die Generierung... 639 C Anleitung Implementierung der Beispiele aus Kapitel 6... 645 D Die Autoren... 661 Index... 663 13

$$$_ Benutzergruppe * Gesamtberechtigung * Muster + Muster 0BI_ALL 115, 141, 163, 251, 287, 301, 605 0HIER_NODE 147, 284, 540 0TCA_DS01 167 0TCA_HIE 296 0TCA_UA 296 0TCA_VAL 296 0TCAACTVT 40, 50, 136, 267, 601 0TCAIFAREA 151 0TCAIPROV 40, 50, 125, 133, 151, 267, 287, 517, 601 0TCAKYFNM 91, 102, 127, 128, 137, 515 0TCAVALID 40, 50, 125, 134, 267, 288, 525, 532, 601 0TCTADFROM 169 0TCTAUTHH 505 0TCTIOBJNM 170 0TCTOPTION 169 0TCTSIGN 169 0TCTUSERNM 167 1HIER_REST 147, 540 1NODENAME 540 A Ablauf-Optimierung 589 ACTVT 517 Adobe Document Service 240 Aggregation 59 Aggregationsberechtigung 35, 41, 59, 122, 123, 263, 273, 533, 610 Aggregationsebene 591 Anlegen 651, 653 Merkmalsselektion 653 Aktivität Ausführen (16) 591 Standardberechtigungsobjekt 207 Aktivitätsberechtigung 230 Analyseberechtigung 110, 120, 368 aufgefüllte 462 Benutzern zuordnen 395 bestehende Modelle 345 Daten-Schreibberechtigung 344 Definieren 398 direkte Benutzerzuordnung 323 Fragenkatalog im Projekt 315 für zwei Merkmale 463 generierungsbasierte 434 Hierarchie für 0TCTAUTH 341 InfoProvider-basierte 334 Integrierte Planung 343 Leitsätze 54 Mischen 461, 464 operatives Modell 346 Transport 110 USER_PCT 437 USER_WERK 438 variablenbasierte 393 Vorgenerieren 355 XVT_BI_ALL 376 zukünftige Entwicklung 316 Zuordnung 320 Analyseberechtigungsmodell generische Modelle 332 InfoObject-basiertes 335 InfoProvider-basiertes 333 Merkmale zusammenfassen 339 Mischformen 336, 343 Vor- und Nachteile 337, 343 Analyseprozess-Designer 224 Analytics Security Objects 153 analytischer Index 224 Änderungsart 298 Änderungsbeleg 294 Anleitung Demo-Content 645 Anwendungskomponente anlegen 646 Anzeigeattribut 100, 102, 127 Anzeigehierarchie Hierarchie APD Analyseprozess-Designer Arbeitsmappe Anlegen 381 Ausführen 418 Erstellen 376 663

Archivierung Transaction SARA Audit 296 Aufriss 51 Ausdünnung Hierarchieberechtigung Ausführen als... 252 Ausführen als... Transaktion RSUDO Ausführungsberechtigung S_RS_COMP Ausschlussmenge Excluding Authentifizierung 617 automatische Filterung 541 B Backend-System 617 BAdI 593 Barriere 612 Barriereprinzip 53 Basisberechtigungsobjekt 366 BasisCube 370, 372 Anlegen 371 Übernehmen 651 bebuchbarer Knoten 284 Benutzer 111 Anlegen 398 D_E_L_E_T_E 354 eingeschränkt berechtigter 49 viele vereinzelte Berechtigungen 461 Benutzeraktualisierung 620 Benutzerberechtigung 401, 474 Benutzergruppe 308, 611, 622 Benutzerpflege Transaktion SU01 Benutzersicherheit 625, 626 Benutzertyp 202, 325 Benutzerzuordnung 44, 111, 157, 167, 440 0TCA_DS05 167 direkte 324 Berechtigung Aggregationsberechtigung 35, 59 Analyse in ERP 212 Anlegen 39 Attribut zum Merkmal 103 BAdI 593 Barriereprinzip 53 Customer-Exit 593 Filterprinzip 53 in der Planung testen 450 Berechtigung (Forts.) Kombinieren 577, 579 manuelle oder generierte 44 mehrdimensionale 73, 174, 403, 407 Merkmal eines InfoProviders 42 Mischen 577, 580 mit SID 573 Namensvergabe 168 objektorientiert 624 OLAP 24 OLTP 24 Optimieren 577 Power-User 237 Prüfen 42, 397 Pufferung 577 Typ der Hierarchieberechtigung 65 Variable 54, 592 Vereinfachen 580 verweigern 624 viele vereinzelte 459 virtuelle 593 zeitintensiv Mischen 463 Zuordnung 44 Berechtigung und Exit-Variable 414 Berechtigungen zusammenfassen 288 Berechtigungen, sortierte 465 Berechtigungsdefinition 400 Berechtigungsfeld 219, 220 Dokumentation 206 zulässige Aktivität 206 Berechtigungsgruppe 611 Berechtigungskombination 398 mehrdimensionale 340 Berechtigungskonzept Definition 303 ohne Analyseberechtigung 312 Berechtigungskonzept BW 202 Berechtigungsmeldung EYE 007 46, 266, 570 EYE 018 265 EYE 019 547 keine ausreichende Berechtigung 570 Berechtigungsmodell Ablauf 306 Anforderung 309 Anforderungsprofil 303 Beginn 308 Benutzergruppe 308 Benutzertyp 325 664

Berechtigungsmodell (Forts.) berechtigungsrelevantes Merkmal 309, 315 bestehende Standardberechtigung 331 bestehendes 305 BW-Projekt 304 Datenberechtigung 309 Definition 303 Entscheidungsbaum 309 Grundmodell der Standardberechtigungen 315, 325 InfoProvider-basiertes 333, 335 Lösungsansätze 303 Menürolle 328 Modelldefinition 305 Modellentscheidung 311 Namensraum 312 Rollenmodell 328 Standardrollenkonzept 308 Testen 390 Vorlage 326 Berechtigungsobjekt Basis 366 BEx Web Application Designer 240 BW Query 228 Datenfluss 222 ERP und BW 209 S_ADMI_FCD 366 S_CTS_ADMI 213, 366 S_DATASET 366 S_DEVELOP 212, 366 S_GUI 212, 366, 386 S_RFC 228, 234, 366, 386, 618 S_RO_BCTRA 213, 214 S_RO_OSOA 214 S_RS_ADMWB 216, 225, 368 S_RS_AINX 222, 224 S_RS_ALVL 238 S_RS_AUTH 228, 233, 321, 322, 386 S_RS_BCS 240 S_RS_BEXTX 240, 242 S_RS_BITM 240 S_RS_BTMP 241 S_RS_COMP 205, 207, 228, 231, 385, 618 S_RS_COMP1 228, 230, 231, 385 S_RS_CPRO 222, 225 S_RS_DMOD 222 S_RS_DTP 220 Berechtigungsobjekt (Forts.) S_RS_FOLD 228, 232, 233 S_RS_HIER 226 S_RS_HYBR 222, 224 S_RS_ICUBE 222, 225 S_RS_IOBC 225 S_RS_IOBJ 225 S_RS_IOMAD 226 S_RS_ISET 225 S_RS_ISRCM 219 S_RS_LPOA 222, 224 S_RS_MPRO 222 S_RS_ODSO 222, 368 S_RS_PC 221 S_RS_PLENQ 238, 239 S_RS_PLSE 238, 239 S_RS_PLSQ 238, 239 S_RS_PLST 238, 239 S_RS_RSTT 228, 233, 368 S_RS_TR 219, 220 S_RS_XCLS 242 S_RSEC 112, 367 S_TABU_CLI 366 S_TABU_DIS 212, 213, 366 S_TABU_LIN 213, 226 S_TCODE 211, 214, 366 S_USER_AGR 228, 367, 385, 388 S_USER_GRP 367 S_USER_PRO 367 S_USER_TCD 237, 367, 385, 388 S_USER_VAL 367 Berechtigungspflege Transaktion RSECAUTH Berechtigungsprotokoll 256, 396, 402 Aggregationsberechtigung 271 Aggregationsberechtigungsprüfung 270 Archivierung 292 Attribut 261 bei unterschiedlichen Hierarchien 425 Berechtigungen zusammenfassen 288 detaillierte Berechtigungsprüfung 270 Exit-Variable 284, 413 Hauptprüfung 270 Hierarchieknoten-Berechtigung 264 Hierarchieprüfung ohne Berechtigung 421 InfoProvider-Prüfung 267 Kunden-Exit 285 Optimierungen 285 665

Berechtigungsprotokoll (Forts.) Protokollaufbau 258 Protokollaufzeichnung 258 Protokollkopf 260 Protokollverwaltung 256 Prüfungsbestandteile 266 Pufferung 286 relevante InfoObjects 268 SQL 278 verwendete Objekte 282 Vorverarbeitung 270 Werte- und Knotenprüfung 275 Wertehilfen und Variablen 261 Wertevariablen 262 Berechtigungsprotokoll (klassisches) 256, 261, 278, 292 ST01 299 SU53 299 Berechtigungsprüfung 208, 226, 433 Ablauf 458 BW-Reporting 231 DSO 223 fehlgeschlagene 449 InfoCube 223 transaktionale 25 Berechtigungspuffer 460, 466 berechtigungsrelevantes Merkmal 375 Alternativen 317 Navigationsattribut 318 Referenzmerkmal 318 berechtigungsrelevantes Zeitmerkmal 317 Berechtigungsrelevanz 50, 117, 275, 575 Merkmal 38 Navigationsattribut 39 Berechtigungsrolle Administratoren 236 Anlegen 387 Menürolle 237 Reportingbenutzer 236 zentrale 390 Berechtigungstest 390 Berechtigungstext 440 Berechtigungstyp 536, 575 Berechtigungsübung Arbeitsmappeneinstellung 381 Benutzertyp 377 Datenmodell anlegen 370 Berechtigungsübung (Forts.) Datenmodellierung Standardberechtigungsobjekt 363 Einführung 357 generierungsbasierte Modelle Überblick 361 Modellüberblick 358 Namensraum 359 Query Standardberechtigungsobjekt 364 Rolle anlegen 369 SAP-Basis-Standardberechtigungsobjekt 366 Standardberechtigung Überblick 360 Standardberechtigungsmodell 361 Überblick Analyseberechtigung und Integrierte Planung 361 variablenbasierte Modelle Überblick 360 Vorlage anpassen 362 Vorlage und Datenmodell 362 Berechtigungsvariable 346 Berechtigungsvergabe 321, 322 Berechtigungsvorlage 243 aufrufen 243 S_RS_RDEMO 244 bestehende Standardberechtigung 331 bestehendes Modell 305 Anpassen 345 Erweitern 345 Bewegungsdaten 36, 67, 656 BEx Analyzer 236 BEx Web Application Designer 241 BIAUTH 161 Blatt Hierarchie Blätter Hierarchieberechtigung BW 3.x Berechtigungsprüfung 481 Hierarchieberechtigung 480 Transaktion RSSM 479 ZBV 479 BW Query 34 BW-Berechtigung Namensraumkonzept 314 BW-Berechtigungsobjekt 367 S_RS_ADMWB 368 S_RS_DS 368 S_RS_IOBC 368 S_RS_IOBJ 368 666

BW-Berechtigungsobjekt (Forts.) S_RS_ODSO 368 S_RS_RSTT 368 S_RSEC 367 BW-Berechtigungsprojekt 306 BW-Integrierte Planung Integrierte Planung C Central Management Console 615 Changelog 294 CMC Central Management Console CompositeProvider 225 Content-Vorlage 166 Customer-Exit 116, 138, 451, 469, 533, 540, 593 Erweiterungen pflegen 452 I_STEP 454 Include anlegen 452 Performance 471 Übersichtlichkeit 455 Variable 451 Customer-Exit-Variable 433 Hierarchieberechtigung 470 in Analyseberechtigungen 414 Werteberechtigung 470 Customizing-Modell 346 D D_E_L_E_T_E 169, 178 Data Transfer Processes (DTP) 655 Data Warehousing Workbench 156 DataSource 218 aktivieren 213 Anlegen 649 bearbeiten 214 Datenformat 650 DataStore-Objekt (DSO) 165 Anlegen 651 Generierung 168 Daten, transaktionale 36 Datenarchivierungsprozess 223 Datenbank, Selektion 471 Datenbankinformation verarbeiten 472 Datenbanktabelle, Zugriff 472 Datenberechtigung 309 Datenfluss 221 Datenmodell anlegen 370, 645 Datenprüfung 266 Datentransfer 219 Datenziel 363 Datum 0TCAVALID Delta-Generierung 178, 353 Demo-Content, Anleitung 645 Detailkonfiguration Migration Dimensionen 36, 339 direkte Benutzerzuordnung 324 direkte Zuordnung 508 direktes Schreiben 408 Generierung 442 DSO-Pflege, Generierung 355 DUMMY 176 E Ebenenzahl Hierarchieberechtigung einfache Berechtigungsvergabe 322 Einschränkung, Filterbereich 395 Einzelwert, Berechtigen durch Hierarchieknoten 469 Einzelwertberechtigung 528 Entwicklerrolle 370 ERP-Berechtigungsobjekt 210 S_CTS_ADMI 213 S_DEVELOP 212 S_GUI 212 S_RO_BCTRA 213 S_RO_OSOA 214 S_TABU_DIS 212 S_TABU_LIN 213 S_TCODE 211 Excluding 134, 526, 529, 531, 624 Exit-Variable 116, 414 Exit-Variable und Berechtigung 414 Explorer SAP BusinessObjects Explorer Extraktionsberechtigung 246 Extraktionsberechtigungsobjekt S_RO_BCTRA 209 S_RO_OSOA 209 EYE 007 Berechtigungsmeldung EYE 018 Berechtigungsmeldung EYE 019 Berechtigungsmeldung 667

F Facette 604, 607 Fehlermeldung Berechtigungsmeldung fehlgeschlagene Berechtigungsprüfung 449 Feld RSADMWBOBJ APPLCOMP 216 BR_SETTING 217 INFOAREA 216 INFOOBJECT 216 INFOPACKAG 217 MONITOR 217 SETTINGS 217 SOURCESYS 216 Feld RSZCOMPTP 229 CKF Gerechnete Kennzahl 229 QVW Query View 229 REP Query 229 RKF Eingeschränkte Kennzahl 229 SOB Selektionsobjekt 229 STR Vorlagestruktur 229 VAR Variable 229 Filterprinzip 53 Filterung, automatische 541 Funktionscode 119 G Generierung 165, 168 Benutzerzuordnung 182 DSO 442 DSO-Pflege 355 Hierarchieberechtigung 180 mehrere 352 Performance 186 Präfix RSR_ 174 generierungsbasierte Analyseberechtigung 434 generierungsbasiertes Modell 351 Generierungsmodell 352 generischer Modellansatz 332 Überblick 332 Ursprung 333 Vor- und Nachteil 338 Gesamtaufriss 51 Gesamtberechtigung 29, 41, 122, 130, 206 Gültigkeitsbereich 144, 147 H Hierarchie 226, 414, 546 auf Produkt anlegen 416 Blatt 537 doppelten Knoten übernehmen 429 Gültigkeitsdatum 538 Intervallhierarchie 561 Knoten 536 Knotenselektion 548 Knotentyp 539 Link-Knoten 558 Merkmal XVTCPROD 660 nicht eindeutige 558 Restknoten 540 Stichtag 538 Teilbaum 537 zeitabhängige 429, 550 Hierarchie in Analyseberechtigung 415 Funktionsweise 416 Hierarchieberechtigung 62, 65, 90, 93, 142, 534 automatische Filterung 541 Berechtigungstyp 536 Blätter 547 Definieren 421, 433 Ebenenzahl 537 ganze Hierarchie 575 Gültigkeitsbereich 538 Typ 144 Variable 540 Winterlandschaft 543 zeitabhängige Struktur 430 Hierarchieknoten 0HIER_NODE 147 1HIER_REST 147 Berechtigung 142 Selektion 547 Variable 146 Hierarchieprüfung ohne Berechtigung 421 Hierarchieselektion 417 Hierarchiestruktur 67, 432, 534 Hintergrundbenutzer 246 668

Hintergrundnutzer 246 HybridProvider 224 I I EQ Aggregationsberechtigung Identity Management 198 Import-LOGs, Fehlermeldung 648 Including 134, 526, 529 InfoArea 363 Anlegen 646 Importieren 646 InfoArea-Hierarchie 151 InfoCube-Berechtigung 125 InfoObject 364, 370 Katalog 364 relevantes 266 InfoObject-basierte Analyseberechtigung 335 InfoObject-Eigenschaft 536 InfoObject-Modell 332, 339 Anzahl an Analyseberechtigungen 336 Überblick 335 Vor- und Nachteil 341 InfoPackage Anlegen 651 Standardberechtigung 219 InfoProvider Inhalt anzeigen 223 Prüfung 266 virtueller 528 InfoProvider-basierte Analyseberechtigung 334 InfoProvider-Modell 332 Anzahl der Analyseberechtigungen 334 Beispiel 334 Überblick 333 Vor- und Nachteil 340 Information-Space 600, 604 Informationssystem 199 InfoSet 225 Integrierte Planung 136, 238, 267, 445, 566, 571, 590 Intervall 41, 281, 524, 525, 526 0CTAVALID 532 High 526 Low 526 Obergrenze 525 Intervall (Forts.) Operator 526 OPT 526 Schnittmenge 529 Sign 526 Untergrenze 525 verallgemeinertes 525 Vereinigung 528 Vereinigungsmenge 529 Vorzeichen 526 Intervallhierarchie 537, 561 Intervallselektion 528 Iteration 464 K kartesische Menge 75 keine ausreichende Berechtigung Berechtigungsmeldung keine Hierarchieknoten berechtigt 265 Kennzahl 35, 370 Kennzahlattribut 102 Kennzahlkatalog 649 Kennzahlselektion in Planung definieren 447 Klammerung 83, 397, 566 Hierarchieberechtigung 90 Klammervater 566, 572 Mehrfachklammerung 575 Knoten 536 InfoObject 284 Linkknoten 558 Selektion 548 Typ 539 Kombinieren, Berechtigung 577 Kompatibilitätsmodus 502, 509 komplexe Suche Massensuche Konstante 573 Kostenstelle vergeben 473 Kostentreiber 248 Kunden-Exit Customer-Exit Kurztext 120 L landesspezifisches Rollenmenü 312 Laufzeit-Optimierung 585 669

Laufzeitversion 155 Leitsätze Analyseberechtigungen 53 M Maskierung 91 Massengenerierung 353 Massenpflege 186 Benutzer 197 Rolle 198 Massensuche 192, 196 MDX-Cache 240 mehrdimensionale Berechtigung 174 Exit 407 Problemfall 403 mehrdimensionale Berechtigungskombination 340 Mehrdimensionalität 405, 406 mehrere Generierungen, Benutzer 352 Mehrfachklammerung 575 Menge kartesische 75 nicht kartesische Menge 278 Restmenge 277 Schnittmenge 276 SQL 278 Menürolle, Ordnerstruktur 380 Merkmal 370 0TCAIPROV 341, 342 0TCTAUTH 354 Auflisten 465 berechtigungsrelevantes 375 Einfügen 648 freies 81 XVTCBAUT Bauteil (Auth Demo) 657 XVTCFABRI Fabrik (Auth Demo) 658 XVTCFARBE Farbe (Auth Demo) 658 XVTCGLACC Sachkonto (Auth Demo) 660 XVTCLAND Land (Auth Demo) 658 XVTCPRCTR Profit-Center (Auth Demo) 659 XVTCPROD Produkt-ID (Auth Demo) 659 XVTCPRODG Produktgruppe (Auth Demo) 659 XVTCREGIO Region (Auth Demo) 659 XVTCVERS Version (Auth Demo) 660 Merkmal (Forts.) zukünftige Entwicklung 316 Merkmalskatalog 648 Anlegen 646 Merkmal einfügen 648 Merkmalsselektion, Aggregationsebene 653 Merkmalswert zusammenfassen 463 Merkmalswert-Kombination, Ausprägung 404 METADATA 217 Migration 518 0TCAIPROV 517 0TCAKYFNM 515 Aggregationsberechtigung 512 auf InfoProvider-Basis 491 Aufwand 496 Backup 501 Benutzer 502 Berechtigungsobjekt 502 Berechtigungsobjekt identifizieren 485 Berechtigungszuordnung 503 Berechtigungszusammenführung 494 bestehendes 3.x-Modell 488 BW 3.x vs. BW 7.x 478 Detailkonfiguration 503, 509 direkte Zuordnung 508 Generierungsmodell 498 Gesamtberechtigung 512 Gesamtmigration 489 Grundlagen 477, 478 Hierarchieberechtigung 505 InfoProvider-Prüfung 3.x 486 Kompatibilitätsmodus 510 Konzept 478, 487 Merkmal identifizieren 484 Migration rückgängig machen 508 Nacharbeiten 497 neue Profile erzeugen 508 nicht geprüfte (3.x) 498 ohne InfoProvider 497 Rollenkonzept 492 Standardberechtigung 500 Teilmigration oder Neuaufbau? 490 Transaktion RSSM Prüfstatus 486 Variable 505 vollständige Benutzergruppe 507 Vor- und Nachteile (3.x und 7.x) 481 Vorbereitung 483 670

Migration (Forts.) vorhandene Profile erweitern 508 Wizard 506 Zuordnungsmethode 507 Migration rückgängig machen Migration Migrationstool 492, 502 Mischen, Berechtigung 577, 580 Modellansatz generischer 332, 338 Mischform 337 Modellierung, ungeeignete 459 MultiCube 372 MultiProvider 373 MultiProvider-Datei anlegen 651 Muster 51, 525 * 130, 525 + 130, 525 N Namensraumkonzept 313 Namensvergabe, Berechtigung 168 Navigationsattribut 39, 100, 118, 397 neue Profile erzeugen Migration Nummernkreis 174 O OLAP 24 OLAP-Verbindung 629 OLTP 23 operatives Modell 346 0TCTAUTH generieren 354 Analyseberechtigung vorgenerieren 355 Delta-Generierung 353 Generierung 351 Generierung Einsatz 351 Generierung D_E_L_E_T_E 354 Häufigkeit der Generierung 353 Massengenerierung 353 mehrere Generierungsmodelle 352 passender Variablentyp 350 Variablen 346, 350 Variablen-Verarbeitung 348 Operator 130 Ordnerstruktur 625 P Parameter-Einzelwert 348 Parameterwert 347 PartProvider 224 Performance 457, 471 PlanCube Definieren 445 Umschalten 656 Planung Integrierte Planung 566, 571, 590 SEM-BPS 566 Planungsszenario 344 Pool-Berechtigung 168 Power-User Berechtigung 387 Berechtigung S_RS_COMP 386 Berechtigung S_RS_COMP1 386 Berechtigungsvorlage 385 USERCHIEF 362 Vorlage 327 Präfix RSR_ 174 Prinzipale 625 Produkthierarchie, Kopfdaten 417 Profil 30, 31 Profit-Center-MultiProvider definieren 435 Projektbenutzer, Einschränkung 360 Projektdauer 204 Projektmitarbeiter 202 Projekt-User USERPROJECT 362 Protokoll Berechtigungsprotokoll Prozesskette 221 Pufferung 138, 470, 577, 589, 593 Customer-Exit-Variable 470 Variable 115, 116 Q Query 34, 225, 547 Anlegen 380 Ausführen 395 Ausführung 458 BW Query 34 Definieren 400, 407 Erstellen 376 für Planung definieren 447 Selektion 35, 467 671

Query (Forts.) XVT_V_OVERVIEW_01 381 zugreifen 228 Query-Bearbeitung 364 Query-Element 400 R Real-Time-Reporting 224 Referenzmerkmal 318 relevante InfoObjects 266 Replikation 603 Reportingbenutzer-Berechtigung erstellen 376 Reportingbenutzer-Vorlage S_RS_COM 389 S_RS_COMP1 389 Reportingkomponente 228 Reporting-User USER_DE 362 Reporting-User USER_ES 362 REST_H Hierarchie Restknoten Hierarchie Restmenge 276 Rolle 26, 235 Anlegen 26, 369, 394 systemweite Berechtigungsrolle 390 Zuordnen 31 Zuweisen 369 Rollenkonzept 322 BW-Projekt 308 Menürolle 237 S_RS_AUTH 321 S_USER_AGR 236 Rollenmenü Arbeitsmappe speichern 382 landesspezifisches 312 Transport 330 Rollenmodell ohne Analyseberechtigung 329 zentrale Berechtigungsrolle 330 Rollenpflege, Profilvorlage einfügen 369 Rollenvorlage S_RO_OSOA_TMPL 214 RS Trace Tool 233 RS Traces 234 RS-Berechtigungsobjekt 363 RSEC_GENERATE_AUTHORIZATIONS 166 RSEC_GET_USERNAME 255, 540 RSEC_VIRUTAL_AUTH_BADI 594 RSECADMIN 520 RSECHIE_CL 295 RSECPROT 256, 292 RSECSESSION_CL 295 RSECTXT_CL 295 RSECUSERAUTH_CL 295 RSECVAL_CL 295 RSR00001 592 RSTHJTMAINT temporaler Hierarchie- Join RSTT 255 RSUDO 252, 255 RSUDOLOG 253 S S_CTS_ADMI 213 S_DEVELOP 212 S_GUI 212 S_RFC 235 S_RS_ADMWB 216, 301 S_RS_AUTH 161, 163, 287, 301, 508 S_RS_COMP 26, 36, 137, 255, 591 Aktivitäten 229 Anpassen 365 Zusammenspiel mit S_RS_COMP1 230 S_RS_COMP1 26, 36, 365 S_RS_DS 217 S_RSEC 116, 253, 275 S_TABU_DIS 212 S_TABU_LIN 36, 213 S_TCODE 32, 255 BW 214 ERP 211 S_USER_AGR 235 SAP Business Explorer Suite 615 SAP BusinessObjects Business Intelligence 615 SAP BusinessObjects Business Intelligence Platform 615 SAP BusinessObjects Enterprise SAP BusinessObjects Business Intelligence Platform SAP BusinessObjects Explorer 599, 610 SAP BusinessObjects Web Intelligence 628 672

SAP NetWeaver BW 186, 518, 615 Rollen 203 Systeme 203 SAP NetWeaver BW 7.3 153, 186 SAP_ALL 115, 163 SAP-Berechtigungsvorlage S_RS_ROPOP 214 SAP-Exit-Variable 454 SAP-Hinweis 1000004 288 1053989 131, 132, 533 1234567 49 SAP-Rollenkonzept 161 SAP-Standardrolle SAP_BW_0ROLE_0008 235 Schnittmenge 276, 529 Selektion 527 Datenbank 471 Query 467 ungeeignete 467 semantisch partitioniertes Objekt 224 SEM-BPS 568 Service-API 210, 214 SID Berechtigung Sign Intervall sortierte Berechtigungen 465 Spezialmerkmal 40, 119, 124 SPO semantisch partitioniertes Objekt SQL 278 LIKE * 280 NOT IN 280 OR 279 Stammdaten 36 Stammdatenwert pflegen 657 Standardberechtigung 331, 591 bestehende 331 Entscheidungsbaum 310 für Planung erweitern 446 Rollenpflege 208 technische Eigenschaft 204 Transaktion ST01 (Systemtrace) 208 Übersicht 201 Unterschied zu Analyseberechtigungen 207 Standardberechtigungskonzept Anforderung 310 Vor- und Nachteil 311 Standardberechtigungsmodell Analyseberechtigung 331 Standardberechtigungsmodell (Forts.) Aufwand 331 Standardberechtigungsobjekt abgegrenzte Datenmodelle 247 Ablauf der Berechtigungsprüfung 232 Administration 229, 246 Anpassen 363 APD 227 Arbeiten mit Querys 227 Aufbau 205 AUTHORITY-CHECK 207 Berechtigungsfeld 205 BEx InfoArea 232 BEx Web Application Designer 240 Broadcaster 240 BW 209 BW RS Trace Tool 233 BW-Berechtigungsmodell 242 Datenfluss 218 Datenmodellierung 214 Extraktion 217 für BW-Projekt 208 Hierarchie 226 InfoProvider Modellierung 222 Integrierte Planung 237 Merkmale 216, 225 Namensraum 246 nicht genutzte Datenmodelle 248 Reporting 215, 227 Reportingelement 229 Rollen 228, 235 S_RFC 234 S_RS_AUTH 233, 331 S_RSEC 227 SAP-Content 205 Stammdatenpflege 226 technische Eigenschaft 204 Transformation und Datentransfer 219 Übersicht 204 Vorlagen 242 Warehousing Workbench 216 Standardbericht 380 Ändern 308 Stichtag Hierarchie Stichtagsableitungsart temporaler Hierarchie-Join SU53 250 Subtyp 220 Suche nach... Massensuche 673

Synchronisieren 616 sy-uname 254 T Tabellen 295 Tastaturbefehl Funktionscode technischen Namen suchen 652 Teilbaum Hierarchie temporaler Hierarchie-Join 555, 556 Test 396 TLOGO 153, 155 A-Version 153 M-Version 153 Rollenmenü 330 TLOGO-Objekt 520 Transaktion CMOD (Projektverwaltung von SAP- Erweiterungen) 138, 452, 592 LBWE (Logistik Customizing Cockpit) 211 PFCG (Rollenpflege) 26, 33, 108, 208, 235, 312, 323, 369, 378, 382, 391, 446 RRMX (Aufruf des BEx Analyzers) 215, 330, 367, 384 RSA1 (Administrator Workbench) 215, 297, 364, 370, 646, 654, 657, 660 RSA3 (Extraktorchecker) 211 RSA5 (Übernahme von Content Data- Sources 211 RSA6 (DataSources nachbearbeiten) 211 RSA7 (Delta Queue für das BW) 211 RSANWB (Analyseprozess-Designer) 227 RSCUSTV23 (Berechtigungskonzept) 201 RSD1 (InfoObject-Pflege) 37, 108, 117, 364, 416, 660 RSDS (DataSource-Repository) 218 RSECADMIN (Analyseberechtigungen verwalten) 39, 45, 48, 61, 64, 106, 107, 112, 141, 165, 186, 208, 320, 324, 342, 368, 376, 393, 427, 442, 443, 460, 470, 493, 520, 593 RSECAUTH (Pflege der Analyseberechtigungen) 61, 108, 118, 154, 596 Transaktion (Forts.) RSECAUTH02 (Massenpflege Berechtigungen) 186, 187 RSECPROT (Verwaltung und Aktivierung von Berechtigungsprotokollen) 108, 112, 208 RSECSY (Massenpflege Berechtigungen) 187 RSH1 (Hierarchiepflege) 63, 142, 158 RSO2 (Pflege generischer DataSources) 211 RSODSO_SETTINGS (Pflege der Laufzeitparameter von DSO) 223 RSPC (Data-Warehousing-Workbench- Modellierung) 221 RSPLAN (Integrierte Planung) 238, 651 RSPLF1 (Planungsfunktionstyp bearbeiten) 239 RSPLSE (Sperreinstellungen Planung) 239 RSRT 26, 28, 37, 47, 55, 424 RSSM (Reporting-Berechtigungen) 479, 481, 482, 484, 504, 512 RSTHJTMAINT (Stichtagsableitungsart) 556 RSTT (RS Trace Tool) 233, 368 RSU01 (Benutzerzuordnung (BW)) 44, 108, 114, 157, 165, 323, 394 RSUDO (Ausführen als anderer Benutzer) 45, 48, 49, 55, 59, 108, 112, 252, 255, 424, 426, 427, 594 SARA (Archivadministration) 292 SBIW (Einführungsleitfaden anzeigen) 211, 214 SE11 (Tabellenstrukturen) 211, 409 SE16 (Tabellenansicht) 211, 295 SE19 (BAdI-Implementierung) 211 SE37 (Function Builder) 211, 452, 453 SE38 452 SLG1 (Anwendungslog auswerten) 108, 112, 166, 505 SM21 (Syslog auswerten) 366 SPRO (Customizing: Einführungsleitfaden anzeigen) 99 ST01 (Systemtrace) 208, 233, 235, 300, 366 SU01 (Benutzerpflege SAP NetWeaver) 31, 37, 108, 157, 399 674

Transaktion (Forts.) SU20 (Pflege der Berechtigungsobjekte) 207, 234, 485 SU21 (Pflege der Berechtigungsobjekte) 204, 205 SU24 (Berechtigungsvorlagen (Vorlagen ändern)) 242, 362, 365, 384 SU53 (Fehlgeschlagene Berechtigungsprüfung anzeigen) 26, 28, 34, 165, 250, 300 transaktionale Berechtigungsprüfung 25 transaktionale Daten 36 Transaktionen ERP 211 Transaktionsüberblick 107 Transformation 219 Transformation/DTP 221 Transformationen anlegen 654 Transport TLOGO TREX 599 U Übung generierungsbasiertes Modell Analyseberechtigung anlegen 436 Beladung des Clusters 441 Dateninhalt 440 Datenmodell 435 Daten-Upload 439 DSO-Cluster 438 Generierung 442 Hierarchieberechtigungs-Felder 441 Protokoll 443 Überblick 434 Vor- und Nachteile 444 Übung Planungs-Modell Aggregationsebene 446 Planfunktion Arbeitsmappe 448 Plan-Query anlegen 447 Protokoll 449, 450 Standardberechtigungen 446 Test 450 Überblick 445 Übung Standardberechtigung Analyseberechtigung für ein Standardberechtigungsmodell 375 Arbeitsmappe anlegen 381 Power-User S_RS_COMP 385 Power-User S_USER_AGR 385 Übung Standardberechtigung (Forts.) Query-Element Namensraum 378 Querys anlegen 380 Reportingbenutzer S_RS_COMP 389 Reportingbenutzer S_USER_AGR 388 Rolle der Benutzertypen 384 Rollenmenü 391 Rollenmodell für Standardberechtigungen 377 Test des Modells 390 Vor- und Nachteile 392 Vorlage des Reportingbenutzers 388 Übung variablenbasiertes Modell Analyseberechtigung einführen 393 Analyseberechtigung zuweisen 393 Berechtigungsprotokoll 396 Customer-Exit für Hierarchieknoten 433 Einführung von Berechtigungsvariablen 395 Filterfunktion bei Hierarchien 425 Hierarchie 414 Hierarchie anlegen 416 Hierarchie in Querys 417 Hierarchieanlage doppelte Blätter 429 Hierarchieberechtigung anlegen 421 Hierarchieknoten im Protokoll 422 Hierarchieknoten-Variablen 419 Navigationsattribut und Klammerung 397 nicht eindeutige Hierarchieberechtigung 427 Problemfall 403 Problemfall Beispielcode 410 Problemfall Customer-Exit-Lösung 407 Problemfall Lösung 406 Problemfall Tabellendefinition 408 Problemfall Test der Exit-Lösung 412 Protokoll 396, 401 Query anpassen 395 Query-Selektion mit unterschiedlicher Hierarchie 422 Rolle anlegen 394 Selektion durch mehrere Berechtigungsvariablen 400 Sonderfall Hierarchieselektion 419 Test der Berechtigungsvariable 396 Überblick 393 Vor- und Nachteile 434 675

Übung variablenbasiertes Modell (Forts.) zeitabhängige Hierarchiestruktur 428 zeitabhängige Hierarchiestruktur Analyseberechtigung 430 zeitabhängige Hierarchiestruktur Query-Definition 431 zeitabhängige Hierarchiestruktur Test 432 Umnummerierung 583 ungeeignete Modellierung 459 ungeeignete Selektion 467 ungünstige Wertübergabe 472 Universalberechtigung 0BI_ALL Untergrenze Intervall User-Exit 254 V Variable 54, 138, 146, 346, 533, 540 als Filter einsetzen 350 Bearbeitungsablauf 349 Berechtigung 346 eingabebereite 58 gefüllt aus Berechtigungen 57 Hierarchieknoten 347 Hierarchieknoten-Variable 261 Merkmalswert 347 Pufferung 593 Selektionsoption 58 Verarbeitungsart 347 Wertevariable 261 variablenbasierte Analyseberechtigung 393 variablenbasiertes Modell 346 Variablentyp 347 Vereinigung Intervall Vereinigungsmenge 529 Vererbungsordnung 625 Version TLOGO-Objekt VirtualProvider 225 virtuelle Berechtigung 593 volle Berechtigung Gesamtberechtigung vollständige Benutzergruppe Migration vorhandenes Profil erweitern Migration Vorlage 625 Anpassen 362 anpassen 244 Benutzertypen 384 Erklärung 243 Erstellen 326 Integration in Rollen 245 Kopieren 362 Power-User 327 SAP-Content 245 Vorschlag erzeugen 601, 602 Vorzeichen Intervall W Wechselwirkung 544, 561 Werteberechtigung 524 Wertehilfen und Variablen 261 Wertübergabe, ungünstige 472 Wildcard 51 Winterlandschaft Hierarchieberechtigung Z zeitabhängige Hierarchie 429 zeitabhängige Hierarchiestruktur 432 Zeitabhängigkeit 148, 414, 550 Zeitmerkmal 139, 281, 317 zentrale Berechtigungsrolle 330, 390 zentrale Managementkonsole Central Management Console Zugriffsberechtigung 623, 625 Zuordnen, Analyseberechtigungen 320 Zuordnungsmethode Migration 676