Passwörter schützen
Alten Stand bearbeiten
Da das Rollenmenü angepasst wurde, muss nun auch die PFCG-Rolle angepasst werden. Wechseln Sie hierzu auf die Registerkarte Berechtigungen, und wählen Sie den Button Berechtigungsdaten ändern. Wenn Sie den Expertenmodus verwenden, achten Sie darauf, dass die Voreinstellung Alten Stand lesen und mit neuen Daten abgleichen beibehalten wird. Nun werden die neuen Vorschlagswerte für diesen externen Service geladen. Nachdem Sie die PFCG-Rolle gepflegt haben, können Sie das Profil generieren und sofort einsetzen.
Es werden immer nur aktuelle Profildaten aufgezeichnet, sodass keine Löschung obsoleter Profile und Berechtigungen im Zielsystem per Transport möglich ist. Diese Daten bleiben den Benutzern zugeordnet und so lange wirksam, bis sie ein Benutzerabgleich mit der Option Bereinigung durchführen (Transaktion PFUD) löscht.
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Beim Aufruf der FIORI Oberfläche stheen unterschiedliche Rollen (Fiori-Gruppen) mit sachlich zusammenhängenden FIORI Kacheln zusammen. Als Beispiel sind hier die Befhelsgruppe Stammdaten in der dann die FIORI Kachel "Kostenstelle verwalten" zu finden ist.
Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.
Nehmen wir an, eine Benutzerin – wir nennen sie Claudia – soll die Spoolaufträge eines anderen Benutzers – in unserem Beispiel Dieter – in der Transaktion SP01 bearbeiten können. Was müssen Sie als Administrator dafür tun? Jeder Spoolauftrag besitzt ein Feld Berechtigung; standardmäßig ist dieses Feld leer. Wenn sich Claudia einen Spoolauftrag von Dieter ansehen möchte, überprüft das System, ob Claudia über eine bestimmte Berechtigung für Spoolaufträge mit dem Wert DIETER verfügt. Für ihre eigenen Spoolaufträge, die nicht mit einem speziellen Berechtigungswert geschützt sind, benötigt Claudia keine zusätzlichen Berechtigungen.
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Sie setzen neben der SAP-Standardsoftware auch kundeneigene ABAP-Programme ein? Erfahren Sie, wie Sie mithilfe des SAP Code Vulnerability Analyzers Ihren Kundencode auf potenzielle Sicherheitslücken scannen und diese gegebenenfalls bereinigen können.
Während eines Upgrades werden Änderungen und Verbesserungen von Berechtigungsprüfungen im SAP NetWeaver AS ABAP ausgeliefert.