Analyse von Berechtigungen
FAQ
Das Setzen der Kennzeichen für die Vertraulichkeit oder die Verschlüsselung in der Methode SEND_EMAIL_FOR_USER wirkt sich auf die Anzeige der E-Mail in der Business Communication Services Administration aus (Transaktion SCOT). Ist die E-Mail als vertraulich gekennzeichnet, kann sie nur durch den Absender oder den Ersteller der E-Mail eingesehen werden. Der Absender und der Ersteller müssen nicht zwingend identisch sein, z. B. wenn Sie als Absender das System eingetragen haben. Der Ersteller der E-Mail ist derjenige, der die Anwendung ausgeführt hat, in deren Kontext die E-Mail erstellt wurde. Durch das Kennzeichen zur Verschlüsselung wird automatisch auch die Vertraulichkeit der E-Mail gesetzt. Die E-Mail wird also nicht verschlüsselt im System abgelegt, sondern durch das Vertraulichkeitskennzeichen gegen unbefugte Einsicht geschützt. Der Zugriff durch den Absender oder Ersteller ist aber weiterhin möglich. Außerdem sollten Sie beachten, dass der Betreff der E-Mail nicht verschlüsselt ist.
Ziel der Berechtigungskonzepte ist es, jeden Benutzer regelkonform mit den für seine Aufgabe benötigten Berechtigungen im SAP-System auszustatten. Ein gutes Berechtigungskonzept ist dabei der Grundstein für eine effiziente und kostengünstige Berechtigungsvergabe.
Kundeneigene Berechtigungen
Die Passwortsperre ist nicht dazu geeignet, die Anmeldung am System zu unterbinden, denn sie verhindert nicht die Anmeldung mittels Single Sign-on. Erfahren Sie, wie Sie die Systemanmeldung sicher sperren können. Im SAP-System werden verschiedene Sperrgründe unterschieden. Daher kommt es manchmal zu Verwirrung, wenn ein Benutzer trotz Passwortsperre noch dazu in der Lage ist, sich z. B. mittels Single Sign-on (SSO) am System anzumelden. Wir erklären Ihnen daher im Folgenden die Unterschiede zwischen dem Sperren von Passwörtern, Sperren und Gültigkeiten von Benutzerkonten und Gültigkeiten von zugeordneten Berechtigungen.
Nach fehlenden Berechtigungen tracen: Starten Sie den Systemtrace für Berechtigungen (Transaktion ST01 oder STAUTHTRACE), um Berechtigungsprüfungen aufzuzeichnen, die Sie in die Rolle aufnehmen möchten (siehe Tipp 31, »Traceauswertung optimieren«). Es werden Anwendungen über Startberechtigungsprüfungen protokolliert.
Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.
Rollen können so geschnitten sein, dass diese z. B. nur über Anzeige- oder Änderungsberechtigungen verfügen.
Ein rotes Symbol wird bei den Berechtigungsprüfungen im EWA nicht vergeben, da die Bewertung für jedes Unternehmen individuell vorgenommen werden muss.