Leseberechtigungen für Steuerprüfungen geschäftsjahresabhängig steuern
SAP FICO Berechtigungen
Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.
Allerdings können Sie auch den Verwendungsnachweis in der Berechtigungsobjektpflege verwenden, um nach konkreten Implementierungsstellen zu suchen. Öffnen Sie hierzu das Berechtigungsobjekt in der Transaktion SU21. Öffnen Sie den Verwendungsnachweis über den Button, und ein Pop-up-Fenster für die Abfrage von Verwendungsformen (z. B. die Verwendung des betroffenen Berechtigungsobjekts in Programmen oder Klassen) erscheint. Nach der Vornahme Ihrer Auswahl im Verwendungsnachweis werden Ihnen alle betroffenen Implementierungen tabellarisch angezeigt. Über einen Doppelklick gelangen Sie zu den jeweiligen Codestellen.
Zu umfangreiche Berechtigungen beim HR-Reporting verhindern
Mit der ABAP-Anweisung AUTHORITY-CHECK im Quelltext des Programms prüfen Anwendungen, ob der Benutzer über die entsprechenden Berechtigungen verfügt und ob diese Berechtigungen angemessen definiert sind, d.h. ob der Benutzeradministrator die vom Programmierer für die Felder erforderlichen Werte vergeben hat. Auf diese Weise können Sie auch Transaktionen schützen, die indirekt von anderen Programmen aufgerufen werden. AUTHORITY-CHECK sucht in den im Benutzerstammsatz angegebenen Profilen nach Berechtigungen für das in der Anweisung AUTHORITY-CHECK angegebene Berechtigungsobjekt. Stimmt eine der ermittelten Berechtigungen mit einem der angegebenen Werte überein, war die Prüfung erfolgreich.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.
Hinter dieser RFC-Verbindung verbirgt sich eine Trusted-RFC-Verbindung in das ERP-System der Systemlandschaft mit der Namenskonvention *_RFC. Wir empfehlen Ihnen, den Namen der RFC-Verbindung für jedes ERP-System der Systemlandschaft beizubehalten und nur die Verbindungsdaten in den RFC-Verbindungen zu ändern. So müssen Sie Ihre PFCG-Rollen nicht jeweils für die Entwicklungs-, Test- und Produktionsumgebungen anpassen. Beachten Sie, dass Sie beim Abmischen der Einzelrolle mit den Sammelrollen jeweils im Rollenmenü der Sammelrolle die RFC-Verbindung nachpflegen müssen!
Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.
Nach diesen Vorbereitungen geht es nun an die Ausprägung des User-Exits in der soeben angelegten Validierung.
Transportaufzeichnung für geänderte Rollen: Hiermit können Sie die geänderten Rollen in einen Transportauftrag schreiben lassen.