SAP Berechtigungen Löschen von Versionen

Direkt zum Seiteninhalt
Löschen von Versionen
Konzept für Eigenentwicklungen
Ist es für Ihre Auswertungen notwendig, die gesperrten oder ungültigen Benutzer zu selektieren? Dies ist nun mit den Erweiterungen des Benutzerinformationssystems direkt möglich. Es besteht immer wieder die Anforderung, die vorhandenen Benutzer in Ihrem SAP-System auszuwerten. Anlass können z. B. von Wirtschaftsprüfern eingeforderte Listen sein. In einem solchen Fall möchten Sie natürlich ungültige Benutzer und solche mit Administratorsperre von der Selektion ausnehmen. Bisher mussten Sie dazu mit den Reports RSUSR200 und RSUSR002 des Benutzerinformationssystems (Transaktion SUIM) verschiedene Auswertungen durchführen und die Listen nachträglich bearbeiten. Die Ergebnisse wurden unter Umständen von den Wirtschaftsprüfern nicht akzeptiert, da die Listen erkennbar manipuliert wurden, auch wenn diese Manipulation gerechtfertigt war. Sie können diese Selektion nun direkt eingeben. Wir zeigen Ihnen im Folgenden, wie Sie nach Benutzern mit Passwort- oder Administratorsperre suchen bzw. diese aus Ihrer Selektion ausschließen können.

Die kontextabhängigen Berechtigungen vereinen die allgemeinen und strukturellen Berechtigungen miteinander und vermeiden solche Situationen wie im oben genannten Beispiel. Die kontextabhängigen Berechtigungen sind so fein auseinandersteuerbar, dass eine Funktionstrennung lückenlos ermöglicht werden kann. Im Grunde werden bei den kontextabhängigen Berechtigungen die Berechtigungsobjekte durch strukturelle Berechtigungsprofile ergänzt. Dies führt dazu, dass Berechtigungen nicht mehr allgemein sondern nur noch für die Objekte des Berechtigungsprofil vergeben werden. Durch den Einsatz der kontextabhängigen Berechtigungen werden also die bekannten Berechtigungsobjekte P_ORGIN durch P_ORGINCON und P_ORGXX durch P_ORGXXCON ersetzt. In den neuen Berechtigungsobjekten ist dann ein Parameter für das Berechtigungsprofil enthalten.
Objekt S_BTCH_ADM (Batch-Administrationsberechtigung)
Da ein Rollenkonzept in der Regel regelmäßigen Veränderungen und Aktualisierungen unterliegt, da z. B. neue Funktionen oder Module eingeführt werden oder neue organisatorische Werte hinzukommen, sollten Rollennamen so gestaltet sein, dass diese ausbaufähig sind. Legen Sie daher im nächsten Schritt fest, welche sinnvollen Kriterien Sie in Ihrem Rollennamen benötigen.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Abhängig von der aufgerufenen Transaktion, kann die Anwendung über diese zusätzliche Berechtigungsprüfung granularer geprüft werden. Aus diesem Grund erfordern Transaktionen, die mit zusätzlichen Parametern aufgerufen werden, unter Umständen mehr als ein Berechtigungsobjekt und müssen unbedingt programmatisch geschützt werden. Das folgende Listing zeigt ein Beispiel für eine Berechtigungsprüfung, die sicherstellt, dass der angemeldete Anwender die erforderliche Berechtigung hat, um die Transaktion SU24 zu starten.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Dokumente: Die Dokumente in der Auditstruktur beschreiben die Prüfungsschritte.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.


Ordnen Sie alle benötigten Berechtigungen allen produktiv genutzten Rollen in Ihrem Berechtigungskonzept zu.
Zurück zum Seiteninhalt