SAP Berechtigungen Dialogbenutzer - SAP Corner

Direkt zum Seiteninhalt
Dialogbenutzer
Passwortparameter und gültige Zeichen für Passwörter einstellen
Unabdingbar ist das Gebot, adäquate Berechtigungsprüfungen in jede ABAP-Eigenentwicklung zu implementieren. Hierfür wird der sogenannte AUTHORITY-CHECK genutzt, der die erforderlichen Berechtigungsobjekt-Ausprägungen abfragt und somit nur befugte Benutzer den Code ausführen lässt.

Das Anwendungs-Log können Sie auch über die Transaktion SLG1 (Objekt ATAX) auswerten; die Ausgabe des Reports CA_TAXLOG scheint uns hier aber zweckmäßiger. Abschließend haben wir für Sie noch einige wichtige Informationen zusammengefasst: Es gibt einzelne Programme, die rein lesend genutzt werden können, jedoch auch Optionen für Updates auf der Datenbank bieten. In diesen Fällen wurde zusätzliche Logik implementiert (z. B. im SAP-Hinweis 925217 zum Programm RFUMSV00 für die Umsatzsteuervoranmeldung). Daten des Action Logs können über die Transaktion SLG2 (Objekt: ATAX) gelöscht werden (siehe dazu auch den SAP-Hinweis 530733). Wenn Sie das Customizing für die geschäftsjahresabhängigen Berechtigungen direkt im Produktivsystem pflegen wollen (sogenannte laufende Einstellung), beschreibt der SAP-Hinweis 782707, wie Sie dabei vorgehen müssen. Grundlegende Informationen zum Thema Laufende Einstellungen enthalten die SAP-Hinweise 135028 und 356483. SAP-Hinweis 788313 beschreibt detailliert die Funktionsbausteine der Zeitraumprüfung sowie der Zusatzprotokollierung und dient auch als »Kochbuch«, um diese in kundeneigenen Entwicklungen zu nutzen. Wie Sie den Zugriff auf das SAP-Menü verhindern und dem Benutzer ausschließlich das Benutzermenü anzeigen können, haben wir in Tipp 47, »Customizing der Benutzer- und Berechtigungsverwaltung einstellen«, beschrieben.
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Man kann mit der System-Trace-Funktion (Transaktion ST01) die Berechtigungsprüfungen in allen Modi aufzeichnen, wenn Trace und zu verfolgende Transaktion auf dem gleichen Anwendungsserver laufen. Es werden alle Objektfelder und deren Werte aufgezeichnet während der Prüfung der Berechtigungsobjekten.

Sie möchten die Sicherheitseinstellungen Ihrer Systeme automatisiert überwachen und darüber komfortable Auswertungen erhalten? Wir erklären Ihnen, wie Sie die Konfigurationsvalidierung einsetzen. Wenn Sie eine große SAP-Systemlandschaft im Einsatz haben, kann die Kontrolle der vielen verschiedenen Sicherheitseinstellungen aufwendig werden. Ihre Sicherheitsvorgaben definieren Sie für die komplette SAP-Systemlandschaft; sie betreffen z. B. die Einstellungen der Profilparameter, den Umgang mit Sicherheitshinweisen oder kritische Berechtigungen, die nur an Notfallbenutzer vergeben werden dürfen. Diese Vorgaben können Sie in der Anwendung Konfigurationsvalidierung des SAP Solution Managers definieren und die Einhaltung dieser Vorgaben in allen Systemen auswerten.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Achten Sie immer darauf, dass Sie die aktuelle Version des Note Assistants nutzen.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.


Transaktionen können Sie nicht zusätzlich manuell zuordnen, wenn Sie eine Rolle direkt aus einem Projekt oder einer Projektsicht heraus erstellt haben.
SAP Corner
Zurück zum Seiteninhalt