SAP Berechtigungen SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR - SAP Basis

Direkt zum Seiteninhalt
SU2X_CHECK_CONSISTENCY & SU24_AUTO_REPAIR
Liste der erforderlichen Organisationsebenen sowie deren Wert
Ihnen wird außerdem auffallen, dass vielen Tabellen die Tabellenberechtigungsgruppe &NC& zugewiesen ist, und daher eine Differenzierung über Tabellenberechtigungsgruppen über das Berechtigungsobjekt S_TABU_DIS gar nicht funktionieren würde. Ferner können Sie keine Berechtigungen auf nur einzelne Tabellen einer Tabellenberechtigungsgruppe mittels S_TABU_DIS vergeben. In solchen Fällen wird die Prüfung fortgesetzt: Schlägt die Berechtigungsprüfung auf das Berechtigungsobjekt S_TABU_DIS fehl, wird als Nächstes das Berechtigungsobjekt S_TABU_NAM geprüft. Hiermit können Sie den Zugriff auf Tabellen explizit über den Tabellennamen gewähren.

Im Rahmen von Upgrades müssen auch die Berechtigungsrollen überarbeitet werden. In diesem Zusammenhang können Sie das Profil SAP_NEW zur Unterstützung verwenden. Während eines Upgrades werden Änderungen und Verbesserungen von Berechtigungsprüfungen im SAP NetWeaver AS ABAP ausgeliefert. Damit die Benutzer weiterhin wie gewohnt Ihre bisherigen Aktionen im SAP-System durchführen können, müssen Sie als Berechtigungsadministrator die Berechtigungsausprägungen im Rahmen des etablierten Berechtigungskonzepts überarbeiten bzw. ergänzen. Grundsätzlich nutzen Sie hierzu die Transaktion SU25. Für die Übergangszeit können Sie die Berechtigung SAP_NEW einsetzen, bis das Berechtigungskonzept auf dem aktuellen Stand für das neue Release ist. Da der Umgang mit SAP_NEW nicht immer transparent ist und sich z. B. die Frage stellt, wann das Profil zugewiesen sein soll und wann nicht, erläutern wir hier die Hintergründe.
Berechtigungskonzept
Berechtigungsobjekte, die im Berechtigungstrace sichtbar waren, sind rasch in Rollen eingefügt. Sind diese aber auch wirklich notwendig? Handelt es sich hier womöglich sogar um kritische Berechtigungen? Ein Review des Berechtigungskonzepts kann aufdecken, dass in Ihren Endanwenderrollen kritische Berechtigungen vorkommen. Wir möchten Ihnen in diesem Tipp einige Beispiele für kritische Berechtigungen geben. Dazu ist es hilfreich zu wissen, welche Berechtigungsobjekte unter die kritischen Berechtigungen fallen. Sie müssen sich außerdem die Frage stellen, ob die Vergabe dieser Berechtigungen Risiken birgt.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Sollten Sie keine Referenzbenutzer einsetzen wollen, können Sie das Feld Referenzbenutzer für zusätzliche Rechte über eine Standardvariante zur Transaktion SU01 ausblenden. Die hierzu notwendigen Schritte werden im SAP-Hinweis 330067 beschrieben.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.

Dazu kopieren Sie die User-Exit-Definition im angelegten kundeneigenen Programm, bestimmen einen Namen für die User-Exit-Definition (z. B. UGALI) und legen ein neues Textelement an.

Diese technische Migration sollte unbedingt von einem internen oder externen Prüfer geprüft werden.
SAP BASIS
Zurück zum Seiteninhalt