SAP Berechtigungen Benutzerpuffer analysieren SU56

Direkt zum Seiteninhalt
Benutzerpuffer analysieren SU56
Löschen von Änderungsbelegen
Man kann mit der System-Trace-Funktion (Transaktion ST01) die Berechtigungsprüfungen in allen Modi aufzeichnen, wenn Trace und zu verfolgende Transaktion auf dem gleichen Anwendungsserver laufen. Es werden alle Objektfelder und deren Werte aufgezeichnet während der Prüfung der Berechtigungsobjekten.

Des Weiteren ist eine Automatisierung mithilfe eines kundenspezifischen ABAP-Programms möglich. Hierzu sollten Sie sich die Tabelle AGR_TEXTS einmal genauer anschauen. Die Tabelle beinhaltet die verschiedenen Textbausteine in den verschiedenen Sprachen. Wir zeigen Ihnen hier einen Ausschnitt der Tabelle mit unserer Beispielrolle Z_SE63. Den Kurztexten wird in der Spalte LINE der Wert 00000 zugeordnet, und die Langtexte erhalten die Werte 00001 bis 0000x. Die Sprachschlüssel werden in der Spalte SPRAS angezeigt. Mithilfe eine ABAP-Programms lassen sich nun die Pendants für die Textfelder in der Zielsprache in die Felder der Tabellen schreiben.
Über die Wichtigkeit des Berechtigungskonzept bei der Umstellung auf SAP S/4HANA
Dokumente: Die Dokumente in der Auditstruktur beschreiben die Prüfungsschritte. Sie können sie analog zu Ihren Auditanforderungen anlegen. Dokumente erkennen Sie anhand des Symbols. Durch einen Doppelklick auf dieses Symbol öffnen Sie das Dokument.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Mit dem Security Audit Log kontrollieren Sie sicherheitsrelevante Ereignisse. Erfahren Sie, wie Sie es konfigurieren, um die für Sie relevanten Vorgänge zu überwachen. Sie möchten das Security Audit Log für die Überwachung bestimmter sicherheitsrelevanter Vorgänge oder besonders weitreichend berechtigter Benutzer im SAP-System nutzen. So können Sie z. B. fehlgeschlagene RFC-Aufrufe systemweit aufzeichnen, das Löschen von Benutzern oder alle Aktivitäten des Standardbenutzers DDIC protokollieren. Für diese Protokollierungen benötigen Sie verschiedene Aufzeichnungsfilter und gegebenenfalls auch die Möglichkeit, generisch Mandanten oder Benutzer zu selektieren. Daher zeigen wir Ihnen im Folgenden, welche Einstellungen Sie bei der Konfiguration des Security Audit Logs vornehmen können.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Umso wichtiger sind Berechtigungskonzepte, Berechtigungstools sowie die automatisierte Absicherung des SAP-Systems, um mit wenig administrativem Aufwand die hohen rechtlichen Auflagen zu erfüllen.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


Als SAP SuccessFactors-Implementierungspartner werden wir öfter mit komplexen Berechtigungskonstellationen konfrontiert.
Zurück zum Seiteninhalt