SAP Berechtigungen Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren - NW Admin

Direkt zum Seiteninhalt
Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
Werte des Berechtigungstrace ins Rollenmenü übernehmen
Verschiedene Tätigkeiten, wie etwa die inhaltliche Änderung oder die Zuordnung von Rollen werden über Änderungsbelege nachvollziehbar gemacht. Diese Berechtigung sollte nur an einen Notfallbenutzer vergeben werden.

Die Berechtigungen müssen sowohl über einen identischen Pflegestatus (Standard, Gepflegt, Verändert, Manuell) als auch über einen identischen Aktivstatus (Aktiv oder Inaktiv) verfügen. Ausnahmen stellen veränderte Berechtigungen und manuelle Berechtigungen dar; diese werden zusammengefasst, sobald der Aktivstatus identisch ist.
Servicebenutzer
Das Ziel eines Berechtigungskonzepts besteht darin, jeden User nach einer vorher definierten Regel individuell für seine Aufgaben mit den entsprechenden Berechtigungen im System zu versehen. Hierfür muss ein Berechtigungskonzept als Fundament für eine effiziente Berechtigungsvergabe definiert werden. So erhält jeder Mitarbeiter durch die rollenspezifische Vergabe von Berechtigungen entsprechend seiner Aufgaben System-Zugriff. Damit können einerseits sensible Informationen geschützt und andererseits Schäden durch falsche Verwendung von Daten verhindert werden.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.

Jede Rolle kann auf beliebig viele Transportaufträge geschrieben werden. Eine Information über existierende Aufzeichnungen derselben Rolle durch andere Administratoren findet nicht statt.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Mit dem SAP-Hinweis 1720401 wird die Transaktion SU10 (Massenpflege von Benutzern) um die bislang fehlende Möglichkeit erweitert, Benutzer nach Anmeldedatum und Passwortänderungen zu selektieren.

Da zumindest Entwickler im Entwicklungssystem wie erwähnt quasi über Vollberechtigungen verfügen, kann der konkrete Zugriff auf eine kritische RFC-Verbindung also auch nicht entzogen werden.
NW BASIS
Zurück zum Seiteninhalt