Benutzerverwaltung (Transaktion SU01)
Konfigurationsvalidierung einsetzen
Sicherheitswarnungen des Security Audit Logs können Sie außerdem über das Alert-Monitoring Ihres Computing Center Management Systems (CCMS) überwachen. Die erzeugten Sicherheitswarnungen entsprechen dabei den Auditklassen der Ereignisse, die im Security Audit Log definiert sind. Viele Unternehmen haben zusätzlich die Anforderung, die Ereignisse des Security Audit Logs auch in anderen Anwendungen darzustellen. Hierzu ist eine Auswertung durch externe Programme erforderlich, die über die XMI-BAPIs (XML Metadata Interchange) erfolgen kann. Für eine entsprechende Konfiguration müssen Sie der Dokumentation zur XMI-Schnittstelle folgen. Außerdem können Sie das Beispielprogramm RSAU_READ_AUDITLOG_ EXTERNAL als Vorlage nutzen. Eine Beschreibung zu diesem Programm finden Sie im SAP-Hinweis 539404.
Ob eine Transaktionsstartberechtigung beim Absprung erfolgen soll oder nicht können Sie in der Transaktion SE97 pflegen. Die Informationen in dieser Transaktion stammen aus der Tabelle TCDCOUPLES und werden mitgeliefert. Sie haben die Möglichkeit, die hier verzeichneten Vorschläge zu ändern bzw. zu ergänzen. Mit der Aktivierung des Berechtigungstrace über den Profilparameter auth/authorization_trace werden beim Aufruf der Anweisung CALL TRANSACTION weitere Transaktionscodepaarungen in die Tabelle TCDCOUPLES geschrieben. Das Prüfkennzeichen gibt an, ob eine Prüfung erfolgt. Standardmäßig ist es nach der Durchführung des Trace auf ungepflegt gesetzt. Setzen Sie das Prüfkennzeichen auf JA, wird die Transaktionsstartberechtigung mit dem Objekt S_TCODE durchgeführt. Gegebenenfalls werden außerdem weitere, über die Transaktion SE93 gepflegte Berechtigungen beim Aufruf der Transaktion geprüft.
Ungeklärte Zuständigkeiten, besonders zwischen Fachbereich und IT
Die soeben angelegten Customizing-Objekte binden Sie nun in die eigene IMG-Struktur ein. Dazu öffnen Sie wieder die Transaktion SIMGH, rufen Ihre Struktur im Änderungsmodus auf und fügen sie unter dem zuvor angelegten Ordner ein, indem Sie Aktivität > eine Ebene tiefer einfügen wählen. Sie sollten schon mit der Anlage der Customizing-Objekte eine gleichnamige Dokumentation anlegen. Dazu wählen Sie auf der Registerkarte Dokument den Button Anlegen aus und verfassen einen entsprechenden Text, den Sie speichern und anschließend aktivieren.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.
Sollten Sie eine Zentrale Benutzerverwaltung (ZBV) im Einsatz haben, gibt es bestimmte Abhängigkeiten zwischen dem Basisrelease Ihrer ZBV und dem Basisrelease der Tochtersysteme. Prüfen Sie daher die Kompatibilität Ihrer Systeme, bevor Sie den Profilparameter login/password_downwards_ compatibility setzen. Details zu den technischen Abhängigkeiten zwischen den Releases finden Sie im SAP-Hinweis 1458262.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Dabei müssen Sie berücksichtigen, dass alle Einstellungen in den Tabellen SSM_CUST, SSM_COL und PRGN_CUST mandantenunabhängig sind; nur die Einstellungen der Tabelle USR_CUST sind mandantenabhängig.
Viele Werkzeuge, die anbieten, Pflegeoperationen der Transaktion PFCG zu vereinfachen, arbeiten Excel-basiert.