SAP Berechtigungen Transaktion PFUD regelmäßig einplanen

Direkt zum Seiteninhalt
Transaktion PFUD regelmäßig einplanen
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Anschließend sollten Sie die neueste Version der Hash-Algorithmen aktivieren, indem Sie den Profilparameter login/password_downwards_compatibility auf den Wert 0 setzen. Dies ist erforderlich, da SAP-Systeme standardmäßig die Abwärtskompatibilität beibehalten. Das heißt, dass, abhängig von Ihrem Basisrelease, entweder die neuen Hash-Algorithmen bei der Speicherung der Passwörter nicht verwendet werden, oder es werden zusätzliche veraltete Hash-Werte der Passwörter gespeichert. Anschließend sollten Sie prüfen, ob es noch veraltete Hash-Werte für Passwörter in Ihrem System gibt und diese gegebenenfalls löschen. Nutzen Sie dazu den Report CLEANUP_PASSWORD_HASH_VALUES.

Bei einem Benutzertrace handelt es sich deshalb ebenfalls um einen Trace über einen längeren Zeitraum. Währung der Trace-Ausführung wird die Berechtigungsprüfung für jeden Benutzer genau einmal aufgezeichnet.
PROGRAMMSTART IM BATCH
Müssen die Berechtigungen für eine selbst entwickelte UI-Komponente für den SAP CRM Web Client immer manuell gepflegt werden? Nicht unbedingt – wenn Sie sie als Vorschlagswerte für externe Services definieren. Haben Sie in SAP CRM eigene UI-Komponenten im Kundennamensraum entwickelt, und möchten Sie diese nun über den Standardprozess berechtigen, d. h. mithilfe des Reports CRMD_UI_ROLE_PREPARE ein Rollenmenü für eine PFCG-Rolle erstellen, müssen Sie zunächst einige Vorarbeiten leisten. Wenn Sie den Report ausführen, werden Sie feststellen, dass die externen Services zu Ihren Eigenentwicklungen nicht vorhanden sind und somit auch nicht im Rollenmenü auftauchen. Der einzige Weg zur Berechtigung Ihrer UI-Komponenten wäre nun ein manuelles Pflegen des Berechtigungsobjekts UIU_COMP. Jedoch können Sie Ihre eigenen UI-Komponenten als externe Services mit Vorschlagswerten in der Transaktion SU24 pflegen und sich diese Informationen in der PFCG-Rollenpflege zunutze machen.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Sicherheitswarnungen des Security Audit Logs können Sie außerdem über das Alert-Monitoring Ihres Computing Center Management Systems (CCMS) überwachen. Die erzeugten Sicherheitswarnungen entsprechen dabei den Auditklassen der Ereignisse, die im Security Audit Log definiert sind. Viele Unternehmen haben zusätzlich die Anforderung, die Ereignisse des Security Audit Logs auch in anderen Anwendungen darzustellen. Hierzu ist eine Auswertung durch externe Programme erforderlich, die über die XMI-BAPIs (XML Metadata Interchange) erfolgen kann. Für eine entsprechende Konfiguration müssen Sie der Dokumentation zur XMI-Schnittstelle folgen. Außerdem können Sie das Beispielprogramm RSAU_READ_AUDITLOG_ EXTERNAL als Vorlage nutzen. Eine Beschreibung zu diesem Programm finden Sie im SAP-Hinweis 539404.

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

Eine weitere Funktion dieser Transaktion ist die Suche nach Transaktionen, die auf Transaktionen mit generischem Tabellenzugriff basieren.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.


Für alle kundeneigenen Funktionalitäten muss eine funktionale Spezifikation erstellt werden.
Zurück zum Seiteninhalt