SAP Berechtigungen Lösungsansätze für effiziente Berechtigungen - SAP Corner

Direkt zum Seiteninhalt
Lösungsansätze für effiziente Berechtigungen
Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen
Darüber hinaus sollten kritische Befehle von vornherein verboten werden. Beispiele sind EXEC SQL, der einen direkten Zugriff auf Datenbanktabellen unter Umgehung bestimmter Sicherheitsmechanismen ermöglicht, und CLIENT SPECIFIED, mit dem auf Daten in anderen Mandanten zugegriffen werden kann.

Für Benutzer, zu denen in der ZBV kein Benutzertyp definiert wurde, wird entweder der Standardbenutzertyp des Tochtersystems oder der über den lokalen Lauf des Vermessungsprogramms (Transaktion USMM) definierte Benutzertyp in der Spalte Vertraglicher Nutzertyp ausgegeben. In der Spalte Wert in der Zentrale wird in diesem Fall kein Wert ausgegeben. Wurde der Benutzertyp über einen lokalen Lauf des Vermessungsprogramms definiert und ist dieser Benutzertyp nicht in der ZBV hinterlegt, sollten Sie die Lizenzdaten für diesen Benutzer mithilfe der Transaktion SCUG erneut aus dem Tochtersystem in die ZBV übernehmen. Gibt es Benutzer in den Tochtersystemen, für die sich der Wert in den Spalten Vertraglicher Nutzertyp und Wert in ZBV Zentrale unterscheiden, wurde entweder das IDoc der ZBV noch nicht verarbeitet, oder der Benutzertyp wurde lokal geändert. In diesen Fällen sollten Sie prüfen, wodurch die Differenzen begründet sind, und sie ebenfalls bereinigen.
RSRFCCHK
Es besteht jedoch die Möglichkeit, innerhalb jedes Auftrags dieselbe Rolle in mehrere Aufgaben unterschiedlicher Bearbeiter aufzunehmen. Dies erhöht die Transparenz für Sie, da alle Beteiligten sofort erkennen können, durch welche Benutzer die jeweilige Rolle bearbeitet wird. Bevor Sie die Verwendung der Einstellung aus der Transaktion SCC4 für die Rollenpflege aktivieren, sollten Sie bestehende Rollentransporte freigeben, um Aufzeichnungskonflikte zu vermeiden. In der Regel wählen Sie die Einstellung nicht in Abhängigkeit von Ihren Rollenpflegeprozessen; Sie müssen sich also gut überlegen, wie sich die Aktivierung auswirkt.

Für die verschiedenen Benutzer in Ihrem SAP-System sollen unterschiedliche Anforderungen an die Passwortregeln, Passwortänderungen und Anmelderestriktionen gelten. Mit den neuen Sicherheitsrichtlinien können Sie diese benutzer- und mandantenspezifisch definieren. Es kommt immer wieder vor, dass es für verschiedene Benutzer in Ihrem SAP-System besondere Anforderungen an die Passwortregeln, Passwortänderungen und Anmelderestriktionen gibt. Dafür kann es unterschiedliche Gründe geben.

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

Stellen Sie sicher, dass Referenzbenutzern nur minimale Berechtigungen zugeordnet werden, um zu weitreichende Berechtigungen der Dialogbenutzer zu vermeiden.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.


Auch können Sie die Ergebnisse in eine Excel-Datei laden, um eine komfortablere Auswertung zu ermöglichen.
SAP Corner
Zurück zum Seiteninhalt