SAP Berechtigungen Den Zeichenvorrat für die Benutzer-ID einschränken

Direkt zum Seiteninhalt
Den Zeichenvorrat für die Benutzer-ID einschränken
Berechtigungsobjekte der PFCG-Rolle
Werden zu den Berechtigungsobjekten auch Berechtigungsfelder benötigt, können Sie diese in der Transaktion SU20 anlegen. Beim Anlegen eines Berechtigungsobjekts in der Transaktion SU21 legen Sie zuerst einen Namen und eine Beschreibung für das Berechtigungsobjekt fest und weisen es anschließend einer Objektklasse zu. Anschließend weisen Sie die notwendigen Berechtigungsfelder zu. Handelt es sich bei einem dieser Felder um das Feld ACTVT (Aktivität), können Sie über den Button Zulässige Aktivitäten alle zu prüfenden Aktivitäten auswählen. Das Navigationsverhalten ist hier um einiges verbessert worden.

Eine vollumfängliche SAP-Sicherheitsüberprüfung ist hier jedoch noch nicht zu Ende. Zusätzlich untersucht der Auditor, ob die vier wichtigen Konzepte der SAP Security, namentlich das Dateneigentümer-, das Eigenentwicklungen-, das Berechtigungs- und das Notfalluserkonzept, den Anforderungen genügen. Jedes von ihnen sollte ein ausformuliertes Schriftstück darstellen, das zum einen alle Soll-Vorgaben zum jeweiligen Thema enthält und zum anderen mit dem vorgefundenen Ist-Zustand der Prüfung übereinstimmt.
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Wenn Sie den Button Initialisierung SU24-Daten wählen, entspricht das Schritt 1, und Sie überschreiben für die ausgewählten Anwendungen Ihre SU24-Daten mit den SU22-Daten. Die Auswahl Automatischer Abgleich entspricht Schritt 2a. Alle neuen SU22-Daten werden in die Transaktion SU24 übernommen. Geänderte SU24-Daten werden erkannt und müssen manuell abgeglichen werden. Diese Informationen werden Ihnen jedoch in der Spalte Ermittelter Abgleichstatus mitgegeben. Möchten Sie für bestimmte Anwendungen Ihre SU24-Daten so behalten, wie sie sind, wählen Sie dafür den Button Setze Status »Geprüft« aus. Um Ihnen mehr Transparenz hinsichtlich der Auswirkung Ihrer Tätigkeiten zu geben, gibt es einen Rollenverwendungsnachweis über den Button Rollen. Hierüber können Sie für die ausgewählten Anwendungen prüfen, in welchen Rollen diese Verwendung finden. Mit der Auswahl Änderungsvorschau sehen Sie, welche Vorschlagswerte für Ihre Auswahl in der Transaktion SU24 geändert würden.

Bei Zugriffen von Prüferbenutzern (aus der Tabelle TPCUSERN) werden im Anwendungs-Log die Selektionsparameter der aufgerufenen Transaktion protokolliert und können mit dem Report CA_TAXLOG ausgewertet werden. Im Beispiel wurde hier die Einzelpostenliste für das Kreditorenkonto 100000 aufgerufen.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Ihnen ist aufgefallen, dass sich der Pflegestatus der Berechtigungen in PFCG-Rollen ändert, wenn Sie Berechtigungsobjekte pflegen, ändern oder manuell hinzufügen? Erfahren Sie, was es mit den Berechtigungsstatus auf sich hat.

Zusätzlich sollten Sie vor der Kopie des Mandanten die Änderungsbelege der Schattendatenbank entfernen und nach der Kopie einen vollständigen Indexaufbau durchführen.
Zurück zum Seiteninhalt