SAP Berechtigungen Security Audit Log konfigurieren - SAP Basis

Direkt zum Seiteninhalt
Security Audit Log konfigurieren
Prüfung des SAP-Berechtigungskonzepts
Damit Sie künftig Ihre kundeneigenen Tabellen besser wiederfinden können, prüfen Sie in Ihrer Entwicklungsrichtlinie, ob die Speicherung dort ausreichend beschrieben ist. Wenn die Entwicklungsrichtlinien nicht vollständig sind, sollten Sie diese ergänzen. Beispielinhalte für eine Entwicklungsrichtlinie finden Sie auf der Webseite der DSAG unter Leitfäden. Suchen Sie nun unter https://www.dsag.de/go/leitfaeden nach »Best Practice Leitfaden Development«.

Eine weitere Besonderheit im Rollenmenü ist die Pflege der objektbasierten Navigation. Wurde in einer Web-Dynpro-Anwendung der Aufruf einer Transaktion über einen Button realisiert, müssen Sie für die aufzurufende Transaktion die Einstellungen im Bereich Objektbasierte Navigation vornehmen. Dazu wählen Sie in der (F4)-Hilfe den entsprechenden Eintrag. Die Informationen zur Navigation müssen Sie gegebenenfalls vom Entwickler der Anwendung erfragen.
Löschen von Änderungsbelegen
Ermitteln Sie den Benutzerstammsatz im Active Directory, der der Benutzer-ID zugeordnet ist, die Sie gerade in der Transaktion SU01 anlegen. Suchen Sie dazu innerhalb des Active Directorys nach einem Benutzerstammsatz, für den die gesuchte Benutzer-ID als SAP-Benutzername eingetragen ist. Belegen Sie anschließend die Felder der Transaktion SU01 mit den Daten aus dem Benutzerstammsatz des Active Directorys.

Diese Funktion war bisher nicht Teil der Standardauslieferung. Mit dem in SAP-Hinweis 1860162 benannten Support Packages wird nun die Transaktion SAIS_SEARCH_APPL ausgeliefert. Über diese Transaktion können Sie prüfen, ob weitere Anwendungen mit ähnlichen Starteigenschaften wie in einer bestimmten Anwendung verfügbar sind. So haben wir z. B. nach Anwendungen mit ähnlichen Funktionen, wie sie die Transaktion PPOME bereitstellt, gesucht.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Für die Auditstrukturen können unterschiedliche Audits durchgeführt werden; daher müssen Sie immer zuerst ein Audit auswählen.

Ihre Sicherheitsvorgaben definieren Sie für die komplette SAP-Systemlandschaft; sie betreffen z. B. die Einstellungen der Profilparameter, den Umgang mit Sicherheitshinweisen oder kritische Berechtigungen, die nur an Notfallbenutzer vergeben werden dürfen.
SAP BASIS
Zurück zum Seiteninhalt