SAP Berechtigungen Abfrage der Daten aus einer lokalen Tabelle - NW Admin

Direkt zum Seiteninhalt
Abfrage der Daten aus einer lokalen Tabelle
Einstellungen zur Systemänderbarkeit einsehen
In SAP-Systemen haben Sie immer die Möglichkeit, kundeneigene Entwicklungen zu integrieren. In solchen Erweiterungen oder eigenen Programmen müssen Sie Berechtigungsprüfungen implementieren und unter Umständen auch eigene Berechtigungsobjekte anlegen. Auch können Sie Berechtigungsprüfungen in Standardtransaktionen ergänzen, wenn die bestehenden Prüfungen Ihre Anforderungen nicht abdecken.

Hinter dieser RFC-Verbindung verbirgt sich eine Trusted-RFC-Verbindung in das ERP-System der Systemlandschaft mit der Namenskonvention *_RFC. Wir empfehlen Ihnen, den Namen der RFC-Verbindung für jedes ERP-System der Systemlandschaft beizubehalten und nur die Verbindungsdaten in den RFC-Verbindungen zu ändern. So müssen Sie Ihre PFCG-Rollen nicht jeweils für die Entwicklungs-, Test- und Produktionsumgebungen anpassen. Beachten Sie, dass Sie beim Abmischen der Einzelrolle mit den Sammelrollen jeweils im Rollenmenü der Sammelrolle die RFC-Verbindung nachpflegen müssen!
Fehlende Definition eines internen Kontroll-Systems (IKS)
Anschließend sollten Sie die neueste Version der Hash-Algorithmen aktivieren, indem Sie den Profilparameter login/password_downwards_compatibility auf den Wert 0 setzen. Dies ist erforderlich, da SAP-Systeme standardmäßig die Abwärtskompatibilität beibehalten. Das heißt, dass, abhängig von Ihrem Basisrelease, entweder die neuen Hash-Algorithmen bei der Speicherung der Passwörter nicht verwendet werden, oder es werden zusätzliche veraltete Hash-Werte der Passwörter gespeichert. Anschließend sollten Sie prüfen, ob es noch veraltete Hash-Werte für Passwörter in Ihrem System gibt und diese gegebenenfalls löschen. Nutzen Sie dazu den Report CLEANUP_PASSWORD_HASH_VALUES.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.

Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Daher sind sie auch komplexer in der Bedienung, um möglichst flexibel alle denkbaren Einsatzszenarien abdecken zu können.

Berechtigungstechnisch war dies jedoch bisher für FI nur mit Zusatzprogrammierungen realisierbar.
NW BASIS
Zurück zum Seiteninhalt