SAP Berechtigungen GRUNDLAGEN ZUR NUTZUNG VON SAP REPORTS - SAP Basis

Direkt zum Seiteninhalt
GRUNDLAGEN ZUR NUTZUNG VON SAP REPORTS
Berechtigungsprüfung
Nachdem alle Berechitgungen gepflegt sind muss die Rolle gesichert und generiert werden sowie ein Benutzerabgleich ausgeführt werden. Dieses soll aber nun kein Thema hier im Artikel sein. Dieses kann auch mit der Transaktion PFUD erfolgen (siehe Kommentare zum Beitrag "SAP BC: Benutzerpuffer leeren" :-).

Durch Hinzunahme bestimmter SAP Standardreports und des Benutzerinformationssystems („SUIM“) ist es Ihnen möglich, sicherheitsrelevante Sachverhalte schnell zu erfassen und etwaige Fehler zu beheben. Dadurch wird eine grundlegende Verwaltung Ihres bestehenden Sicherheitskonzeptes verbessert und Sie schützen sich vor äußeren und inneren Eingriffen. Sollten Sie bei Ihrer Systemanalyse Hilfe benötigen, können Sie uns gerne kontaktieren. Die Xiting bietet Ihnen verschiedenste Services rund um das Thema SAP Security an. Vor allem unser unternehmenseigenes Sicherheitstool, die Xiting Authorizations Management Suite, kurz XAMS, ermöglicht Ihnen den Bau eines neuen Rollenkonzepts auf Basis Ihrer Nutzungsdaten bis hin zur Generierung eines revisionskonformen Sicherheitskonzeptes per Knopfdruck. Überzeugen Sie sich doch einfach selber und schauen Sie bei einem unserer vielen verschiedenen Webinare vorbei.
Benutzerstammdaten
Ein weit aufwendigerer Weg ist die Identifikation über das Business-Rollen- Customizing. Identifizieren Sie hier zuerst den technischen Namen der Bereichsstartseite bzw. des logischen Links im Customizing Ihrer Business-Rolle in der Transaktion CRMC_UI_PROFILE. Bei einer Bereichsstartseite prüfen Sie nun noch den technischen Namen des dazugehörigen logischen Links. Im nächsten Schritt wechseln Sie in das Navigationsleisten-Customizing in der Transaktion CRMC_UI_NBLINKS und identifizieren zu dem technischen Namen Ihres logischen Links die dazugehörige Ziel-ID im View Logischen Link definieren. Wenn Sie die Ziel-ID als Suchparameter in der Tabelle CRMC_UI_COMP_IP verwenden, erhalten Sie als Suchergebnis die Informationen zu Komponentenname, Komponentenfenster sowie Inbound- Plug.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.

Programmieren Sie die erforderlichen Prüfungen (z. B. auf bestimmte Datenkonstellationen oder Berechtigungen) in diesem neuen Funktionsbaustein. Sind die Prüfungen nicht erfolgreich, soll dem Anwender die Position also nicht angezeigt werden, geben Sie die Exportstruktur einfach nicht wieder zurück. Die spätere Anzeige der Daten, wird genau um diesen Datensatz vermindert.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.

In einem solchen Fall möchten Sie natürlich ungültige Benutzer und solche mit Administratorsperre von der Selektion ausnehmen.

Sind diese aber auch wirklich notwendig? Handelt es sich hier womöglich sogar um kritische Berechtigungen? Ein Review des Berechtigungskonzepts kann aufdecken, dass in Ihren Endanwenderrollen kritische Berechtigungen vorkommen.
SAP BASIS
Zurück zum Seiteninhalt