SAP Berechtigungen Berechtigungsfehler durch Debugging ermitteln - NW Admin

Direkt zum Seiteninhalt
Berechtigungsfehler durch Debugging ermitteln
Fazit
Berechtigungen dienen dazu, die Organisationsstruktur, die Geschäftsprozesse und die Funktionstrennung abzubilden. Daher steuern sie im SAP-System die Zugriffsmöglichkeiten der Benutzer. Die Sicherheit der Geschäftsdaten hängt direkt von den vergebenen Berechtigungen ab. Aus diesem Grund muss die Vergabe von Berechtigungen gut geplant und durchgeführt werden, um die gewünschte Sicherheit zu erreichen.

Um auf betriebswirtschaftliche Objekte zuzugreifen oder SAP-Transaktionen auszuführen, benötigt ein Benutzer entsprechende Berechtigungen, da betriebswirtschaftliche Objekte oder Transaktionen durch Berechtigungsobjekte geschützt sind. Die Berechtigungen stellen Instanzen der generischen Berechtigungsobjekte dar und sind je nach Tätigkeit und Zuständigkeit des Mitarbeiters ausgeprägt. Die Berechtigungen werden in einem Berechtigungsprofil zusammengefasst, das zu einer Rolle gehört. Die Benutzeradministratoren weisen dem Mitarbeiter dann über den Benutzer­stammsatz die entsprechenden Rollen zu, damit dieser für seine Aufgaben im Unternehmen die jeweiligen Transaktionen nutzen kann.
Lösungsansätze für effiziente Berechtigungen
In unserer eCATT-Testkonfiguration kann die vorbereitete Datei nun für das Abspielen der Aufzeichnung verwendet werden. Beachten Sie, dass das Abspielen abbricht, wenn wir in der Transaktion PFCG auf einen Fehler stoßen, z. B. wenn wir versuchen, mit den Eingabewerten eine Rolle anzulegen, die es schon gibt. Geben Sie zum Abspielen die Datei unter Externe Varianten in der Testkonfiguration an, und klicken Sie auf Ausführen ((F8)). Sie erhalten noch einmal die Gelegenheit, einige Abspieleigenschaften einzustellen. Mit Ausführen geht es nun los. Sie werden dabei einige Meldungen der PFCG-Ausführungen unten in der Statuszeile sehen und erhalten am Ende eine Zusammenfassung über Erfolg (oder Misserfolg, falls es Fehler gab). Wir geben zu, dass eCATT aufwendiger zu bedienen ist als etwa die Transaktion SU10. Wenn Sie eCATT jedoch ein paarmal verwendet haben, geht es recht flott von der Hand. Bitte beachten Sie dabei stets, dass der grundlegende Mechanismus das Abspielen einer Aufzeichnung ist und daher etwa andere Organisationsebenen (z. B. eine dritte Organisationsebene, die aber im Dialog vor Werk und Verkaufsstelle steht) auch eine andere Aufzeichnung und Bearbeitung benötigen.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Analog unterstützt SAP Identity Management ab Version 7.2 SP 3 die Anlage von HANA-Benutzern sowie die Zuweisung von Rollen. Auch über das Identity Management können Sie den Mehrwert der Business-Rollen für die Anlage eines Benutzers mit Rollenzuweisung im ABAP-System sowie in der HANA-Datenbank nutzen.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Wähle eine Rolle aus und klicke auf den Reiter “Benutzer”.

Protokolle: Protokolle existieren zu allen durchgeführten Audits.
NW BASIS
Zurück zum Seiteninhalt