SAP Berechtigungen Risiko: historisch gewachsenen Berechtigungen - SAP Basis

Direkt zum Seiteninhalt
Risiko: historisch gewachsenen Berechtigungen
Berechtigungen für den SAP NetWeaver Business Client steuern
Beachten Sie, dass das Berechtigungsobjekt S_TCODE immer mit den aktuellen Transaktionen aus dem Rollenmenü gefüllt wird. Sind ferner Organisationsebenen enthalten, die nicht mehr benötigt werden, werden diese automatisch gelöscht. Werden hingegen Organisationsebenen abhängig von der Transaktion hinzugefügt, sollten diese als Erstes bei der Berechtigungspflege gepflegt werden.

Sie haben Fragen zum SAP Berechtigungskonzept? Sie wollen ein bestehendes Berechtigungskonzept überarbeiten oder benötigen Hilfe bei der Vergabe von SAP-Berechtigungen? Unsere SAP Berater unterstützen Sie gerne in allen Fragen zu Aufbau und Ausgestaltung von SAP Berechtigungskonzepten. Wir haben auf Basis unserer langjährigen Erfahrung Best-Practice-Vorgehensweisen entwickelt, sodass wir Sie sowohl bei Erstimplementierungen als auch bei Herausforderungen im laufenden Betrieb schnell und kostengünstig unterstützen können. Vereinbaren Sie ein unverbindliches Beratungsgespräch und machen Sie den nächsten Schritt in Ihrer digitalen Transformation.
GRUNDLAGEN ZUR NUTZUNG VON SAP REPORTS
Es gibt vier verschiedene Möglichkeiten für die Benutzerverwaltung in SAP HANA, die wir Ihnen im Folgenden vorstellen. Zunächst einmal können Sie Benutzer mit dem SAP HANA Studio administrieren. Wir zeigen Ihnen hier ein Beispiel für die Pflege eines Benutzers. Im oberen Bereich können Sie die Authentifizierungsmethode des Benutzers festlegen (Authentication). Neben der Authentifizierung via Benutzername und Passwort können Sie die Methoden Kerberos und SAML durch Anklicken der entsprechenden Optionen konfigurieren. Des Weiteren können Sie unter Session Client den Mandanten des SAP-Systems hinterlegen, in dem der Anwender arbeitet. Im unteren Bereich werden die Zuweisungen der Rollen und der verschiedenen Privilegtypen durchgeführt.

Mit dem Security Audit Log kontrollieren Sie sicherheitsrelevante Ereignisse. Erfahren Sie, wie Sie es konfigurieren, um die für Sie relevanten Vorgänge zu überwachen. Sie möchten das Security Audit Log für die Überwachung bestimmter sicherheitsrelevanter Vorgänge oder besonders weitreichend berechtigter Benutzer im SAP-System nutzen. So können Sie z. B. fehlgeschlagene RFC-Aufrufe systemweit aufzeichnen, das Löschen von Benutzern oder alle Aktivitäten des Standardbenutzers DDIC protokollieren. Für diese Protokollierungen benötigen Sie verschiedene Aufzeichnungsfilter und gegebenenfalls auch die Möglichkeit, generisch Mandanten oder Benutzer zu selektieren. Daher zeigen wir Ihnen im Folgenden, welche Einstellungen Sie bei der Konfiguration des Security Audit Logs vornehmen können.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Prägen Sie daher immer zwei Versionen des Berechtigungsobjekts P_ORGIN aus, einmal mit den funktionalen Berechtigungen (Berechtigungslevel, Infotypen und Subtypen) und einmal mit den organisatorischen Abgrenzungen (Personalbereich, Mitarbeitergruppe, Mitarbeiterkreis und Organisationsschlüssel).

Daher ist keine Dialoganmeldung möglich.
SAP BASIS
Zurück zum Seiteninhalt