SAP Berechtigungen RSRFCCHK - NW Admin

Direkt zum Seiteninhalt
RSRFCCHK
Grundlagen SAP Berechtigungen inklusive Fiori - Online Training
Diese Darstellung wurde gewählt, damit die Unterschiede in der Einstufung von Benutzertypen sichtbar werden, denn es kann trotz der Einstellung Global für den Verteilungsparameter der Lizenzdaten (in der Transaktion SCUM) vorkommen, dass sich die Einstellungen in der ZBV von den Einstellungen des Tochtersystems unterscheiden. Zusätzlich können Sie im Report noch die Spalten ID: Vertraglicher Nutzertyp und ID: Wert in Zentrale einblenden, die die technischen Werte zum Benutzertyp beinhalten. Sollten Benutzer auf den Tochtersystemen nicht für die Lizenzvermessung relevant sein, wird der Wert Benutzer ist für die Lizenzvermessung irrelevant in der Spalte Vertraglicher Nutzertyp ausgegeben. Dieser Wert tritt für die folgenden Benutzer auf: - technische Benutzer - Benutzer ist nicht vorhanden - Benutzer ist nicht gültig - Benutzer ist vom Typ Referenzbenutzer.

Solange die entsprechenden Tests sowohl im Entwicklungs- als auch im Qualitätssicherungssystem nicht abgeschlossen sind, wird den Testern zusätzlich zu ihren bisherigen Rollen das Profil SAP_NEW zugewiesen. Auf diese Weise wird gewährleistet, dass die Geschäftsvorfälle ohne Berechtigungsfehler durchlaufen werden können. Mit parallel aktivierten Berechtigungstraces (Transaktionen ST01 oder STAUTHTRACE) können die benötigten Berechtigungen ermittelt und dem Benutzer über die entsprechenden Rollen zugewiesen werden.
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
Bestimmte SAP-Berechtigungen, darunter solche zur Tabellenpflege (S_TABU_*) bedürfen aus Gründen des Datenschutzes besonderer Aufmerksamkeit. Hierbei spricht man von so genannten Kritischen Berechtigungen. Im Zuge der Berechtigungsplanung sollte ein Unternehmen festlegen, welche Berechtigungen als kritisch anzusehen sind, welche Rollen welche kritischen Berechtigungen bzw. Werte für kritische Berechtigungsfelder erhalten dürfen etc. Das Bundesamt für Sicherheit in der Informationstechnik hat detaillierte Hinweise zur Definition kritischer Berechtigungen zusammengestellt.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.

Wenn der Systemtrace Berechtigungsdaten für dieses Berechtigungsobjekt aufgezeichnet hat, werden diese im rechten Bereich des Fensters angezeigt. Im linken Bereich sehen Sie die bereits vorhandenen Vorschlagswerte. Wenn Ihnen auffällt, dass Vorschlagswerte fehlen, die Sie für notwendig halten und die vom Trace aufgezeichnet wurden, können Sie die Vorschlagswerte auf Ja setzen, indem Sie die entsprechende Zeile, die Spalte oder das Feld im rechten Bereich markieren und auf den Button Übernehmen klicken. Es steht Ihnen frei, noch manuelle Anpassungen an den Feldwerten vorzunehmen. Bestätigen Sie anschließend die Pflege, und Ihre Änderungen sind für dieses Berechtigungsobjekt gespeichert. Gehen Sie genauso für alle weiteren Berechtigungsobjekte vor.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Erfolgt also nun eine Anmeldung über andere Authentifizierungsverfahren (wie z. B. SSO), sind diese nicht von der Passwortsperre betroffen.

Diese Vorschlagswerte bilden die Grundlage für die Berechtigungsdaten zur Rollenpflege in der Transaktion PFCG.
NW BASIS
Zurück zum Seiteninhalt