SAP Berechtigungen WARUM ACCESS CONTROL - NW Admin

Direkt zum Seiteninhalt
WARUM ACCESS CONTROL
Analyse von Berechtigungen
Das SAP Berechtigungskonzept ist generell in zwei Ausprägungen zu erstellen: für den ABAP– sowie den Java-Stack. Welche Rollen benötigt werden, welche Rolle welche SAP-Funktionen aufrufen darf und weitere konzeptionelle Fragen sind dabei identisch. Dennoch gibt es fundamentale Unterschiede zwischen beiden Ausprägungen.

Wenn Sie keine Berechtigung besitzen z.B. für eine Transaktion und eine Meldung kommt das Ihnen die Berechtigung fehlt, können Sie mit der Transaktion SU53 die fehlende Berechtigung analysieren. Diese Transaktion zeigt die letzte fehlgeschlagene Berechtigungsprüfung, inklusive der Berechtigungsobjekte und Berechtigungsfelder.
CRM-Rollenkonzept im Zusammenhang mit externen Services umsetzen
Um Änderungen in der Tabellenprotokollierung vorzunehmen, sind die gleichen Berechtigungen wie zur Einzelanpassung über die Transaktion SE13 erforderlich, Sie benötigen also die entsprechenden Berechtigungen für alle zu ändernden Tabellen. Die Änderungen werden immer in einen Transportauftrag geschrieben. Mit dem Report RDDPRCHK können Sie die Tabellenprotokollierung zwar für mehrere Tabellen einschalten; allerdings ist es nicht möglich, die Protokollierung auch bei mehreren Tabellen wieder zu deaktivieren. Dies geht weiterhin nur über die Transaktion SE13.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.

Wann wurden welche Änderungen an einer Rolle vorgenommen (PFCG)? Klicke in der PFCG oben im Menü auf Hilfsmittel > Änderungen anzeigen, um dir die Änderungsbelege anzeigen zu lassen. Du siehst eine detaillierte Auflistung, welcher Benutzer wann welche Änderung an welchem Objekt vorgenommen hat.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Daher zeigen wir Ihnen im Folgenden, welche Einstellungen Sie bei der Konfiguration des Security Audit Logs vornehmen können.

Hierin enthalten sind das Tagesgeschäft, Monatsabschlüsse, unterjährige Aktivitäten, wie z. B. Inventur, und Jahresabschluss.
NW BASIS
Zurück zum Seiteninhalt