SAP Berechtigungen E-Mails verschlüsseln - NW Admin

Direkt zum Seiteninhalt
E-Mails verschlüsseln
Dokumentationen zum Berechtigungsobjekt
Sie möchten die Sicherheitseinstellungen Ihrer Systeme automatisiert überwachen und darüber komfortable Auswertungen erhalten? Wir erklären Ihnen, wie Sie die Konfigurationsvalidierung einsetzen. Wenn Sie eine große SAP-Systemlandschaft im Einsatz haben, kann die Kontrolle der vielen verschiedenen Sicherheitseinstellungen aufwendig werden. Ihre Sicherheitsvorgaben definieren Sie für die komplette SAP-Systemlandschaft; sie betreffen z. B. die Einstellungen der Profilparameter, den Umgang mit Sicherheitshinweisen oder kritische Berechtigungen, die nur an Notfallbenutzer vergeben werden dürfen. Diese Vorgaben können Sie in der Anwendung Konfigurationsvalidierung des SAP Solution Managers definieren und die Einhaltung dieser Vorgaben in allen Systemen auswerten.

Berechtigungen für das Datenbanksystem (System Privileges): System Privileges sind SQL-Berechtigungen, die administrative Aktionen auf der gesamten Datenbank steuern. Derartige Aktionen sind z. B. das Anlegen eines (Datenbank-)schemas (CREATE SCHEMA), das Anlegen und Ändern von Rollen (ROLE ADMIN), das Anlegen und Löschen eines Benutzers (USER ADMIN) oder das Ausführen eines Datenbank-Backups (BACKUP ADMIN).
Kritische Berechtigungen
Grundsätzlich können alle Berechtigungsfelder in die Organisationsebene hochgestuft werden; es gibt allerdings technische Ausnahmen und Felder, bei denen dies nicht sinnvoll ist. Technisch sind die Felder ausgenommen, die im Kontext zur Prüfung der Startbarkeit einer Applikation stehen, also die Felder der Berechtigungsobjekte S_TCODE, S_START, S_USER_STA, S_SERVICE, S_RFC, S_PROGRAM und S_USER_VAL. Außerdem können Sie das Feld ACTVT nicht zur Organisationsebene erheben. Sinnvoll sind nur die Felder, die innerhalb einer Rolle mit einem Wertebereich belegt werden können. Dies muss natürlich übergreifend für das Berechtigungskonzept betrachtet werden. So sind Felder, die mehr als eine Bedeutung haben, wie z. B. die Berechtigungsgruppe (BEGRU) in der Materialwirtschaft nicht geeignet. Mit dem Report PFCG_ORGFIELD_CREATE können Sie ein Berechtigungsfeld als Organisationsebene definieren. Der Report trägt das Feld in die Tabelle USORG ein, ändert die Berechtigungsvorschlagswerte zu diesem Feld und geht alle Rollen durch, die eine Ausprägung zu dem Feld enthalten.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden dann in Ordnern und Seiten organisiert.

Um nun die Tracedaten aus der Tabelle USOB_AUTHVALTRC zu verwenden, gehen Sie erst in den Änderungsmodus und klicken anschließend entweder auf den Button SAP-Daten, oder Sie wählen Objekt > Objekte aus Trace hinzufügen > Lokal. Die gefundenen Berechtigungsobjekte werden aus der Tabelle importiert, sind aber noch mit keinerlei Vorschlagswerten versehen. Zur Pflege der Vorschlagswerte klicken Sie auf den Button Trace. Im sich daraufhin öffnenden Fenster selektieren Sie nach einem der neuen Berechtigungsobjekte und wählen anschließend Trace auswerten > Berechtigungstrace > Lokal. Es werden nun die geprüften Berechtigungswerte angezeigt. Zur Übernahme dieser Werte wählen Sie in der Auswahlliste Vorschlagsstatus die Option Y Ja aus und markieren im rechten Bereich des Fensters die gewünschten Werte. Klicken Sie dann auf Übernehmen. Nach der Bestätigung Ihrer Eingaben bestätigen Sie in der Berechtigungsvorschlagswertepflege die Berechtigungsfeldpflege mit einem Klick auf das grüne Häkchen, sodass der Status des Berechtigungsobjekts auf grün (gepflegt) steht. Fahren Sie ebenso mit weiteren Berechtigungsobjekten fort.

Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.

In der Regel erfolgt die Berechtigungsadministration im Entwicklungssystem; daher entstehen die relevanten Änderungsbelege der Berechtigungsverwaltung in den Entwicklungssystemen.

Nach der Ausführung des Reports wird Ihnen eine Übersicht der vorhandenen Standardbenutzer in den unterschiedlichen Mandanten angezeigt.
NW BASIS
Zurück zum Seiteninhalt