SAP Berechtigungen Analyse von Berechtigungen

Direkt zum Seiteninhalt
Analyse von Berechtigungen
Strukturelle Berechtigungen
Ob ein Benutzer berechtigt ist, wird aus Performancegründen vom SAP-Kernel im Berechtigungspuffer geprüft. Es werden jedoch nur Profile und keine Rollen in den Berechtigungspuffer geladen. Durch den Aufruf der Transaktion SU56 gelangen Sie zur Analyse des Berechtigungspuffers, wobei Ihnen zunächst der Berechtigungspuffer Ihres eigenen Benutzers angezeigt wird. Über den Menüpfad Berechtigungswerte "Anderer Benutzer/Berechtigungsobjekt" (Taste (F5)) erscheint ein Pop-up-Fenster zum Wechseln des Benutzers oder des Berechtigungsobjekts. Hier können Sie im entsprechenden Feld den Benutzer auswählen, den Sie analysieren möchten. Über den Menüpfad Berechtigungswerte > Benutzerpuffer zurücksetzen können Sie den Berechtigungspuffer des angezeigten Benutzers neu laden.

Viele Werkzeuge, die anbieten, Pflegeoperationen der Transaktion PFCG zu vereinfachen, arbeiten Excel-basiert. Dabei werden die kompletten Rollendaten in Excel vorgehalten und dort bearbeitet. Anschließend wird die Excel-Datei mit einem speziellen Programm hochgeladen und generiert Rollen bzw. Rollenänderungen. Dies sieht zwar alles sehr bequem aus (und ist es vermutlich zunächst auch), hat aber langfristig seine Tücken.
SAP-Berechtigungen – Eine gemeinsame Perspektive von Entwicklern und Beratern
Sie können eine signierte E-Mail an das System, dem Sie das Zertifikat bekannt machen möchten, versenden. Dies ist z. B. bei der Einbindung von E-Mail-Adressen außerhalb Ihrer Organisation eine sinnvolle Alternative. Voraussetzung für diese Lösung ist, dass für Ihr SAP-System ein Signaturzertifikat existiert, in dessen Zertifikatsliste das Certificate-Authority-Zertifikat – bzw. die Zertifikate – Ihrer Anwender importiert worden sind.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Die Anlage der Berechtigungsobjekte erfolgt für die Planung und die einzelpostenbasierten Berichte analog. Die Berechtigungsobjekte der einzelpostenbasierten Berichte werden bei der Berichtsauswahl zusätzlich zu den Berechtigungsobjekten für das Informationssystem geprüft. Einen Trick gibt es bei der Pflege der CO-PA-spezifischen Berechtigungsobjekte, denn ein einmal ausgewählter Ergebnisbereich ist für die gesamte Session Ihrer Anmeldung gesetzt. Dies ist bei der Pflege von Berechtigungsobjekten für verschiedene Ergebnisbereiche natürlich hinderlich. Daher wechseln Sie einfach im Customizing den Ergebnisbereich über den folgenden Pfad: Controlling > Ergebnis- und Marktsegmentrechnung > Strukturen > Ergebnisbereich setzen.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Immer wenn Sie Programme periodisch zu bestimmten Zeitpunkten ohne Benutzerinteraktion ablaufen lassen wollen bzw. wenn deren Laufzeit nicht den normalen Dialogbetrieb beeinträchtigen soll, planen Sie diese im Hintergrund als Batch-Jobs ein.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.


Den Benutzern sind zu viele Profile zugeordnet? Mithilfe von Referenzbenutzern können Sie dieses Problem umgehen.
Zurück zum Seiteninhalt