Benutzerpuffer analysieren SU56
Grundlagen SAP Berechtigungen inklusive Fiori - Online Training
Customizing wird in den meisten Fällen über die Transaktion SPRO durchgeführt. Dies ist jedoch nur die Einstiegstransaktion für eine sehr umfassende Baumstruktur weiterer Pflegetransaktionen. Die meisten Customizing-Aktivitäten bestehen aber in der indirekten oder direkten Pflege von Tabellen. Daher kann eine stichprobenartige Überprüfung der Berechtigungsstruktur in diesem Umfeld auf Tabellenberechtigungen reduziert werden. Bei abgegrenzten Zuständigkeiten innerhalb des Customizings (z.B. FI, MM, SD etc.) ist hier also auf eine entsprechende Abgrenzung innerhalb der Tabellenberechtigungen zu achten. Unabhängig von vergebenen Transaktionsberechtigungen innerhalb des Customizings entspricht eine Vollberechtigung auf Tabellenebene kombiniert mit einer Tabellenpflegetransaktion wie etwa SM30 praktisch einer Vollberechtigung im Customizing. Normales Customizing der Fachbereiche bezieht sich im Allgemeinen auf mandantenabhängige Tabellen. Der Zugriff auf Systemtabellen sollte also möglichst auf die Basisadministration beschränkt werden.
Eventuell haben Sie spezielle Anforderungen, die unbedingt in die Namenskonvention einfließen sollen, z. B. wenn Sie in einem Template-Projekt Vorlagenrollen definieren, die lokal nochmals angepasst werden können. Dies können Sie in der Namensgebung kenntlich machen.
Kritische Berechtigungen
Berechtigungstools sind immer nur so gut, wie derjenige, der sie bedient. Bisher ermöglicht kein Tool, mit nur einem einzigen Klick fertige Berechtigungskonzepte zu erstellen.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.
Durch die Konfigurationsvalidierung erhalten Sie einen Überblick über die Homogenität Ihrer Systemlandschaft. Typische Kriterien sind die Betriebssystemversionen, der Kernel-Patch-Level und der Status von bestimmten Transportaufträgen oder Sicherheitseinstellungen. Die folgenden Sicherheitseinstellungen können Sie mit der Konfigurationsvalidierung überwachen: Gateway-Einstellungen, Profilparameter, Sicherheitshinweise, Berechtigungen. Im Rahmen des Abgleichs können Sie Regeln definieren, die bestimmen, ob die Konfiguration regelkonform ist oder nicht. Erfüllt die Konfiguration die definierten Werte in der Regel, bekommt sie den Status Konform. Diesen Status können Sie dann über das Reporting auswerten.
Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.
Diese Art der Programmierung ergibt Sinn, wenn große Datenmengen gelesen werden müssen.
Prüfen Sie, ob es für Ihr Release zu beachtende Korrekturempfehlungen gibt.