SAP Berechtigungen Fehleranalyse bei Berechtigungen (Teil 1)

Direkt zum Seiteninhalt
Fehleranalyse bei Berechtigungen (Teil 1)
Benutzerinformationssystem (SUIM)
In jedem Filter können Sie definieren, für welche Mandanten und Benutzer Ereignisse aufgezeichnet werden sollen. Dabei können Sie die Ereignisse abhängig von deren Auditklasse oder Kategorisierung aufzeichnen lassen oder sie direkt über die Detaileinstellung selektieren. Für die Auswahlkriterien Mandant und Benutzer können Sie generische Werte verwenden, d. h., dass Sie alle Mandanten oder Benutzer selektieren können, die bestimmten Namenskriterien entsprechen (z. B. Mandant 10* oder Benutzer SOS_*). So können Sie z. B. die Protokollierung mehrerer Notfallbenutzer über einen Filter abdecken.

Wann wurden welche Änderungen an einer Rolle vorgenommen (PFCG)? Klicke in der PFCG oben im Menü auf Hilfsmittel > Änderungen anzeigen, um dir die Änderungsbelege anzeigen zu lassen. Du siehst eine detaillierte Auflistung, welcher Benutzer wann welche Änderung an welchem Objekt vorgenommen hat.
Umsetzung der Berechtigung
Damit steht Ihnen nun diese Rolle für die Zuweisung an die Benutzer zur Verfügung. Als Design-Time-Objekt können Sie diese Rolle über das HANAeigene Transportwesen (HALM) oder mithilfe des SAP Solution Managers mit der Erweiterung CTS+ transportieren. Nach dem Transport in das Zielsystem wird diese Rolle als Runtime-Objekt aktiviert. Die Zuordnung von HANA-Rollen können Sie sowohl über das SAP HANA Studio als auch über das SAP Identity Management (SAP ID Management) vornehmen.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Die vier wichtigen Konzepte der SAP Security erfordern erst einmal einen gewissen Aufwand. Sie müssen nicht nur abgestimmt, ausformuliert und bereitgestellt, sondern eben auch fortlaufend aktualisiert und vor allem aktiv gelebt werden. Dennoch ist der Return of Investment groß, denn sie wappnen für alle Fälle, liefern Revisionssicherheit, außerdem ein hohes Schutzpotenzial fürs SAP-System und somit auch für das Unternehmen selbst.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Ist ein Funktionsbaustein dort nicht hinterlegt, wird der Aufruf blockiert.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.


Für Benutzerstammsätze, denen keine Sicherheitsrichtlinie zugeordnet worden ist, bleiben die Einstellungen der Profilparameter weiterhin relevant.
Zurück zum Seiteninhalt