SAP Berechtigungen Anmeldesperren sicher einrichten

Direkt zum Seiteninhalt
Anmeldesperren sicher einrichten
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 2: Berechtigungen und Parameter
Referenzbenutzer sind nicht für den Zugriff auf ein SAP-System gedacht, sondern sie dienen der Berechtigungsadministration und haben daher immer ein deaktiviertes Passwort. Referenzbenutzer vererben die ihnen zugeordneten Berechtigungen an die Benutzer, bei denen der Referenzbenutzer eingetragen ist. Hierzu wird bei der Anmeldung auch der Benutzerpuffer des Referenzbenutzers erzeugt, und diese Einträge werden bei Berechtigungsprüfungen des erbenden Benutzers ebenfalls geprüft.

Möchten Sie nun den Debugger verwenden, können Sie direkt aus dem Quelltext einen Session Breakpoint über den Button setzen. Sobald Sie die Anwendung aufrufen und die relevante Stelle im Code erreicht wird, startet der Debugger, und Sie können sich schrittweise durch das Programm bewegen. Achten Sie darauf, externe Breakpoints über den Button zu setzen, wenn Sie Ihre Anwendung nicht über SAP GUI, sondern über den Browser aufrufen.
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
Grundsätzlich sollten Sie beachten, dass in der Benutzer- und Berechtigungsverwaltung nicht alle relevanten Änderungsbelege eines Systems vorhanden sind. In der Regel erfolgt die Berechtigungsadministration im Entwicklungssystem; daher entstehen die relevanten Änderungsbelege der Berechtigungsverwaltung in den Entwicklungssystemen. Im Gegensatz dazu finden Sie die relevanten Änderungsbelege der Benutzerverwaltung in den Produktivsystemen; daher sollten Sie beachten, dass beim Import von Rollen und Profilen in den Produktivsystemen keine Änderungsbelege geschrieben werden. Es entstehen nur Transportprotokolle, die festhalten, dass Änderungen an den Objekten vorgenommen wurden. Ihre Änderungsbelege der Berechtigungsverwaltung auf den Entwicklungssystemen sind aus diesem Grund revisionsrelevant und sollten entsprechend abgesichert werden.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Mit den Customizing-Schaltern für die Pflege von Session Manager und Profilgenerator sowie der Benutzer- und Berechtigungsverwaltung können Sie das Standardverhalten diverser Transaktionen und Parameter beeinflussen. Die Tabelle SSM_CID gibt Ihnen einen Überblick über alle von SAP ausgelieferten Customizing-Schalter unter der Angabe der relevanten Tabellen SSM_CUST, SSM_COL, PRGN_CUST und USR_CUST. Die Kurzbeschreibung des Customizing- Schalters verweist auf die relevanten und aktuellen SAP-Hinweise. Die tatsächlichen Einstellungen nehmen Sie selbst in den Tabellen SSM_CUST, PRGN_CUST sowie USR_CUST vor.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Haben Sie die Zeitstempeltabellen im Altrelease nicht gefüllt, sind die Tabellen in Ihrem neuen Release leer.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.


Bevor nun begonnen wird die Daten von der Datenbank zu lesen, kann mit einer DUMMY – Prüfung schnell ersichtlich werden, ob der User überhaupt eine Berechtigung besitzt, um auf einen Teil der Daten zuzugreifen.
Zurück zum Seiteninhalt