SAP Berechtigungen Grenzen von Berechtigungstools - SAP Basis

Direkt zum Seiteninhalt
Grenzen von Berechtigungstools
Customizing
Die Definition der kritischen Berechtigungen erfolgt in diesen Schritten: Wählen Sie auf dem Einstiegsbildschirm den Button Kritische Berechtigungen. Ihnen werden nun in der Dialogstruktur zwei Ordnerpaare angezeigt: – Varianten zu kritischen Berechtigungen > kritische Berechtigung – kritische Berechtigung > Berechtigungsdaten. Öffnen Sie im Änderungsmodus in der unteren Ordnerhierarchie mit einem Doppelklick den Ordner kritische Berechtigung, und wählen Sie anschließend Neue Einträge. Geben Sie nun im rechten Bildschirmbereich für die Felder ID Berechtigung, Text, Farbe und Transaktionscode die entsprechenden Daten ein. Speichern Sie Ihre Eingaben. Beim Speichern werden Sie nach einem Customizing- Auftrag gefragt. Geben Sie diesen entsprechend an. Markieren Sie den soeben angelegten Eintrag, und öffnen Sie per Doppelklick den Ordner Berechtigungsdaten, um die Berechtigungsdaten zu pflegen. Anschließend erstellen Sie eine Variante. Hierzu öffnen Sie mit einem Doppelklick den Ordner Varianten zu kritischen Berechtigungen und wählen Neue Einträge. Geben Sie nun den Namen und die Beschreibung der Variante ein, und speichern Sie Ihre Eingaben. Nun weisen Sie der Variante die Kennung der erstellten kritischen Berechtigung zu. Dazu markieren Sie die Variante, und anschließend gelangen Sie per Doppelklick in den Unterordner Varianten zu kritischen Berechtigungen > kritische Berechtigungen in der Eingabemaske. Klicken Sie nun auf Neue Einträge, und wählen Sie aus der Liste Ihre soeben erstellte Variante aus – in unserem Beispiel ZB01. Anschließend speichern Sie Ihre Eingaben. Abschließend können Sie Ihre Reportvariante mit kritischen Berechtigungen ausführen. Hierzu gehen Sie zurück auf den Einstiegsbildschirm des Reports RSUSR008_009_NEW und wählen im Bereich Name der Variante die Option für kritische Berechtigungen aus. Selektieren Sie nun mithilfe der Wertehilfe die soeben erstellte Variante, und führen Sie diese aus.

Mit den Customizing-Schaltern für die Pflege von Session Manager und Profilgenerator sowie der Benutzer- und Berechtigungsverwaltung können Sie das Standardverhalten diverser Transaktionen und Parameter beeinflussen. Die Tabelle SSM_CID gibt Ihnen einen Überblick über alle von SAP ausgelieferten Customizing-Schalter unter der Angabe der relevanten Tabellen SSM_CUST, SSM_COL, PRGN_CUST und USR_CUST. Die Kurzbeschreibung des Customizing- Schalters verweist auf die relevanten und aktuellen SAP-Hinweise. Die tatsächlichen Einstellungen nehmen Sie selbst in den Tabellen SSM_CUST, PRGN_CUST sowie USR_CUST vor.
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Benutzerstammsatz - Dient der Anmeldung am SAP-System und gewährt über die in der Rolle angegebenen Berechtigungsprofile einen eingeschränkten Zugriff auf die Funktionen und Objekte des SAP-Systems. Der Benutzerstammsatz enthält sämtliche Informationen zu dem entsprechenden Benutzer, einschließlich der Berechtigungen. Änderungen werden erst bei der nächsten Anmeldung des Benutzers am System wirksam. Zum Zeitpunkt der Änderung bereits angemeldete Benutzer sind von den Änderungen nicht betroffen.

Berechtigungstools sind immer nur so gut, wie derjenige, der sie bedient. Bisher ermöglicht kein Tool, mit nur einem einzigen Klick fertige Berechtigungskonzepte zu erstellen.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Hierzu benötigen wir eine Testkonfiguration.

Das Objekt hat die Felder AUTHPGMID, AUTHOBJTYP und AUTHOBJNAM, die den Schlüsselfeldern PGMID, OBJECT und OBJ_NAME des Objektkatalogs (Tabelle TADIR) entsprechen.
SAP BASIS
Zurück zum Seiteninhalt