SAP Berechtigungen Rollenmassenpflege mithilfe von eCATT vornehmen

Direkt zum Seiteninhalt
Rollenmassenpflege mithilfe von eCATT vornehmen
PROGRAMMSTART IM BATCH
Systembenutzer sind ebenfalls für den anonymen Zugriff gedacht. Sie werden in technischen Abläufen verwendet, die einen Benutzer erfordern, wie z. B. in Batch-Läufen oder RFC-Verbindungen. Mit ihnen ist daher keine Dialoganmeldung am SAP-System möglich, sondern nur die Anmeldung per RFC-Aufruf. Für einen Systembenutzer sind immer Mehrfachanmeldungen möglich, und die Regeln für die Änderung von Passwörtern (siehe auch die Erläuterung unter »Servicebenutzer«) greifen nicht. Das Passwort eines Systembenutzers hat immer den Status Produktiv und kann nur durch den Benutzeradministrator geändert werden.

Es ist sehr wichtig, dass kritische Berechtigungen generell einem Überwachungsprozess unterliegen, um gewährleisten zu können, dass diese in einem Produktivsystem sehr eingeschränkt bzw. gar nicht vergeben sind. Gerade gesetzeskritische Berechtigungen, wie z.B. Löschen aller Änderungsbelege, ABAP-Programme debuggen mit Replace, Löschen von Versionshistorien dürfen auf keinen Fall in einem Produktivsystem vergeben sein, da mit diesen Berechtigungen unter anderem gegen das Radierverbot verstoßen werden kann. Es ist daher sicherzustellen, dass diese Berechtigungen an keinen Benutzer, auch nicht an SAP®-Basisadministratoren, vergeben wurden.
Löschen von Tabellenänderungsprotokollen
Jede anklickbare UI-Komponente entspricht einem externen Service, für den jeweils eine Berechtigung eingerichtet werden muss. Zu den UI-Komponenten gehören auch das Erstellen oder Aufrufen von gespeicherten Suchen oder das Navigieren aus einem Datensatz direkt in einen anderen Datensatz, z. B. das Aufrufen eines Termins direkt aus einem Geschäftspartner; dies entspricht der Cross-Navigation. Alle Navigationsmöglichkeiten in Form von externen Services werden im Customizing der CRM-Business-Rolle in Form einer generischen Outbound- Plug-Zuordnung zur Navigationsleiste definiert. Outbound-Plugs (OP) definieren, was passiert, wenn ein Anwender einen View in SAP CRM verlässt. Hier ist das Customizing für Szenarien voreingestellt, die nicht zwingend zu allen CRM-Business-Rollen passen. Die entsprechenden CRM-Business- Rollen wurden so konfiguriert, dass sie Outbound-Plugs zugeordnet wurden, die für das jeweilige Szenario der CRM-Business-Rolle gar nicht erforderlich sind. Dies erklärt die große Anzahl an externen Services im Rollenmenü.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Ich zeige auf, wie SAP-Berechtigungen durch den Einsatz des Three-Lines-of-Defense-Modells bewertet und überwacht werden können. Diese Methode kann angewandt werden, auch wenn das Modell nicht für alle Unternehmensrisiken genutzt wird. Sie erfahren, wie die verschiedenen Beteiligten in die Verteidigungslinien integriert und das Wissen für den Prozess harmonisiert werden. Außerdem auch, welche Tools jeweils für Kontrollen und Bereinigungen eingesetzt werden können. Dies gewährleistet beispielsweise, dass Führungskräfte in der Lage sind, die Risiken zu bewerten und Maßnahmen ableiten zu können und dass Administratoren die Risiken technisch bereinigen können.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Sie erkennen Transaktionen an dem Uhrensymbol ( ).

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.


Sollen die Änderungsbelege auch für die angeschlossenen Tochtersysteme gelesen werden, müssen die Tochtersysteme ebenfalls auf dem im SAP-Hinweis 1902038 genannten Release- bzw. Support-Package-Stand sein.
Zurück zum Seiteninhalt