SAP Code Vulnerability Analyzer verwenden
Umsetzung der Berechtigung
Sobald Sie das Rollenmenü bearbeitet haben, können Sie die eigentlichen Berechtigungen in der PFCG-Rolle anpassen. Wechseln Sie hierzu auf die Registerkarte Berechtigungen. Je nach der Menge der externen Services aus dem Rollenmenü erscheinen nun die Berechtigungsobjekte. Die Berechtigungsobjekte werden je nach ihren Vorschlagswerten, die für jeden externen Service in den Tabellen USOBT_C sowie USOBX_C gepflegt sein müssen, in die PFCG-Rolle geladen. Diese Vorschlagswerte können Sie in der Transaktion SU24 bearbeiten. Achten Sie darauf, dass auch für externe Services im Kundennamensraum die Namen der externen Services sowie deren Vorschlagswerte in den Tabellen gepflegt sind (siehe Tipp 41, »Den Vorschlagswerten externe Services aus SAP CRM hinzufügen«). Die Sichtbarkeit und der Zugriff auf externe Services wird über das Berechtigungsobjekt UIU_COMP gewährleistet. Dieses Berechtigungsobjekt besteht aus drei Berechtigungsfeldern: COMP_NAME (Name einer Komponente), COMP_WIN (Komponentenfenstername), COMP_PLUG (Inbound-Plug).
Zum Thema SAP Berechtigungen und SAP S/4HANA kann ich für SAP-Administratoren, ABAP-Entwickler sowie Personen, die sich aktuell oder zukünftig mit SAP-Berechtigungen beschäftigen, den SAP Onlinekurs von Tobias Harmes als Blended-Learning von Espresso Tutorials empfehlen. Der Onlinekurs umfasst dabei folgende Themen: - Einführung in den Kurs - Warum sind SAP-Berechtigungen eigentlich wichtig? - Wie funktionieren SAP-Berechtigungen technisch? - Entwicklung und Pflege von Rollen - SAP-Fiori-Berechtigungen/Kachel-Berechtigungen in S/4HANA - Entwicklung von Berechtigungsprüfungen.
RSUSR008_009_NEW
Sie haben gelesen, dass es mit Standardmitteln möglich ist, Massenaktivitäten, wie z. B. das massenhafte Ableiten von Rollen, vorzunehmen. Dies ist Ihnen alles zu kompliziert, und Sie sind noch auf der Suche nach ganz simplen Lösungen für die Rollenpflege? Bestimmt schauen Sie sich hierzu Tools von SAP-Partnern an, die Abhilfe versprechen. In diesem Zusammenhang möchten wir Ihnen in diesem Tipp noch einige Hinweise mitgeben; hierzu gibt es einen ganz praktischen Anlass: Wir haben zu oft bei SAP-Kunden ein »kaputtes« Berechtigungswesen vorgefunden, verursacht durch die falsche Anwendung von Zusatzprogrammen. Mitunter gab es Schiefstände in den Rolleninhalten und keine sauber gepflegten Vorschlagswerte, woraufhin sich die Berechtigungsadministratoren irgendwann überhaupt nicht mehr zurechtgefunden haben. Deshalb sollten Sie sehr gut prüfen, ob das Werkzeug, das Sie gerade näher ins Auge fassen, tatsächlich für Ihre Zwecke geeignet ist.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.
Wann wurden welche Änderungen an einer Rolle vorgenommen (PFCG)? Klicke in der PFCG oben im Menü auf Hilfsmittel > Änderungen anzeigen, um dir die Änderungsbelege anzeigen zu lassen. Du siehst eine detaillierte Auflistung, welcher Benutzer wann welche Änderung an welchem Objekt vorgenommen hat.
Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.
Es sollte keine Referenzbenutzer mit Berechtigungen geben, die ähnlich umfangreich sind wie das Profil SAP_ALL.
Sie erfahren, wie die verschiedenen Beteiligten in die Verteidigungslinien integriert und das Wissen für den Prozess harmonisiert werden.