Berechtigungswerte mithilfe von Traceauswertungen pflegen
Ausführbare Transaktionscodes ermitteln
Sie können Hintergrundjobs in den Transaktionen SM36 und SA38, aber auch in einer Vielzahl von Anwendungstransaktionen einplanen. Dabei ist es wichtig zu wissen, dass für die Anlage, Änderung usw. der eigenen Jobs keine speziellen Berechtigungen nötig sind. Eine Ausnahme hiervon ist die Freigabe von Hintergrundjobs; diese ist über eine Berechtigung geschützt. Für die Aktivitäten auf den Hintergrundjobs von anderen Benutzern sind ebenfalls Berechtigungen notwendig, In der SAP-Hintergrundverarbeitung gibt es die folgenden Berechtigungsobjekte: S_BTCH_JOB regelt die Zugriffsrechte auf die Jobs anderer Benutzer. S_BTCH_NAM ermöglicht die Einplanung von Programmen unter einer anderen Benutzerkennung. S_BTCH_ADM erteilt übergeordnete Berechtigungen, die in der Regel nur von Administratoren benötigt werden.
Wenn die ID für alle betroffenen Mandanten gepflegt ist, besteht keine Gefahr mehr, dass die sechs Ziffern gleichlauten, die ab der fünften Stelle des generierten Profilnamens verwendet werden. Weitere Informationen zum Umgang mit generierten Profilen in komplexen Systemlandschaften erhalten Sie in Tipp 54, »Generierte Profilnamen in komplexen Systemlandschaften verwalten«.
Berechtigungskonzepte – Vorteile und Architektur
Dieser Report verfügt über zwei Funktionen: Konsolidierung von PFCG-Rollen - Identische Rollen werden in einem Benutzerstamm zusammengefasst, wenn sich die Gültigkeitszeiträume überlappen oder direkt aneinander anschließen. Wählen Sie die Benutzer, Benutzergruppen oder Rollen, auf die diese Regeln angewendet werden sollen im Bereich Selektionskriterien aus. Löschen von abgelaufenen PFCG-Rollen - Setzen Sie den Haken bei Löschung abgelaufener Zuordnungen, werden abgelaufene Rollen aus dem Benutzerstamm entfernt.
Sie können das BAdI SMIME_EMAIL des SMIME-Erweiterungsspots nutzen und die Methoden CERTIFICATE_RETRIEVAL und CERTIFICATE_SELECTION Ihren Anforderungen entsprechend implementieren. Dieses BAdI wird immer aufgerufen, wenn eine verschlüsselte E-Mail versendet wird. Durch eine Erweiterung können Sie zur Laufzeit ein gültiges Zertifikat (z. B. das mit der längsten Gültigkeit) zur E-Mail-Adresse des Empfängers in einer von Ihnen definierten Quelle suchen. In der Standardimplementierung sucht das BAdI das Zertifikat im Adressbuch des Trust Managers. Details zur Verfügbarkeit des BAdIs finden Sie im SAP-Hinweis 1835509.
Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.
Zwei weitere sehr wichtige Einstellungen sind die Aktivierung des Security Audit Logs und der Tabellenprotokollierung.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.
Durch einen Doppelklick auf das Symbol wird die betreffende Transaktion in einem neuen Fenster geöffnet, und Sie können die Auswertung starten.