SAP Berechtigungen Berechtigungstools – Vorteile und Grenzen - NW Admin

Direkt zum Seiteninhalt
Berechtigungstools – Vorteile und Grenzen
Tabellenberechtigungsgruppen pflegen
Das Setzen der Kennzeichen für die Vertraulichkeit oder die Verschlüsselung in der Methode SEND_EMAIL_FOR_USER wirkt sich auf die Anzeige der E-Mail in der Business Communication Services Administration aus (Transaktion SCOT). Ist die E-Mail als vertraulich gekennzeichnet, kann sie nur durch den Absender oder den Ersteller der E-Mail eingesehen werden. Der Absender und der Ersteller müssen nicht zwingend identisch sein, z. B. wenn Sie als Absender das System eingetragen haben. Der Ersteller der E-Mail ist derjenige, der die Anwendung ausgeführt hat, in deren Kontext die E-Mail erstellt wurde. Durch das Kennzeichen zur Verschlüsselung wird automatisch auch die Vertraulichkeit der E-Mail gesetzt. Die E-Mail wird also nicht verschlüsselt im System abgelegt, sondern durch das Vertraulichkeitskennzeichen gegen unbefugte Einsicht geschützt. Der Zugriff durch den Absender oder Ersteller ist aber weiterhin möglich. Außerdem sollten Sie beachten, dass der Betreff der E-Mail nicht verschlüsselt ist.

Die allgemeinen SAP Berechtigungen werden am häufigsten eingesetzt und für vieles reichen diese auch aus. Zum Beispiel, wenn ausschließlich die Personalabteilung Zugriff auf das SAP HCM System hat. Kommen aber weitere User auf das System und man möchte diesen nur Zugriff auf einen eingeschränkten Personalbestand erlauben, muss man sich im Fall der allgemeinen Berechtigungen mit dem Organisationsschlüssel des Infotypen 1 (VSDK1) auseinandersetzen, welcher hart in die Berechtigungsrollen eingepflegt werden muss. Wenn jetzt ESS/MSS oder der Manager Desktop usw. ins Spiel kommt, bedeutet dies aber eine Vielzahl von Berechtigungsrollen, nämlich für jeden Manager eine eigene. Dies macht die Wartung und Pflege sehr aufwändig und Ihr Berechtigungskonzept wird undurchsichtig, was wiederum den viel zitierten Wirtschaftsprüfer auf den Plan ruft.
Den Zeitstempel in der Transaktion SU25 verwenden
Da ein Rollenkonzept in der Regel regelmäßigen Veränderungen und Aktualisierungen unterliegt, da z. B. neue Funktionen oder Module eingeführt werden oder neue organisatorische Werte hinzukommen, sollten Rollennamen so gestaltet sein, dass diese ausbaufähig sind. Legen Sie daher im nächsten Schritt fest, welche sinnvollen Kriterien Sie in Ihrem Rollennamen benötigen.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.

Der Vorteil dieser Funktion ist, dass Administratoren, unabhängig von den Endanwendern, fehlgeschlagene Berechtigungsprüfungen analysieren können. Endanwender können ihre nicht erfolgreich verlaufenen Prüfungen über den Button Sichern ( ) in der Datenbank speichern. Als Administrator können Sie auch fehlgeschlagene Berechtigungsprüfungen von anderen Benutzern sichern. Über den Button Gespeicherte Prüfungen erhalten Sie auch im Nachhinein Zugriff auf diese Informationen. Die beim Aufruf der alten Transaktion SU53 durchgeführte automatische Speicherung entfällt, da sie die letzte Aufzeichnung überschrieben hat. Auch können Sie die Ergebnisse in eine Excel-Datei laden, um eine komfortablere Auswertung zu ermöglichen.

Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.

Schauen Sie sich den Sicherheitshinweis genau an, damit Sie die betroffenen Programme bzw. Funktionen identifizieren und entsprechende Anwendungstests einplanen können.

Dieser Report prüft auf Benutzer- oder Einzelrollenebene, für welche Tabellen aufgrund der Berechtigungsobjekte S_TABU_DIS oder S_TABU_NAM Berechtigungen vorhanden sind.
NW BASIS
Zurück zum Seiteninhalt