SAP Berechtigungen System-Trace-Funktion ST01 - SAP Stuff

Direkt zum Seiteninhalt
System-Trace-Funktion ST01
Organisatorische Zuordnung
Definieren Sie dafür zuerst, welche Informationen überprüft werden sollen. Prüfen Sie in der Transaktion SU20, ob die benötigten Felder eventuell schon als Berechtigungsfelder existieren. Möchten Sie kundeneigene Felder überprüfen, müssen Sie in der Transaktion SU20 eigene Berechtigungsfelder anlegen. Achten Sie hier insbesondere auf die bereitgestellten (F4)-Hilfen. Bei der Definition von kundeneigenen Berechtigungsfeldern vergeben Sie im Feld Feldname einen Namen, der in Ihrem Kundennamensraum liegt, und weisen das entsprechende Datenelement sowie, falls gewünscht, einen Tabellennamen für eine Wertehilfe zu. Im nächsten Schritt erstellen Sie ein eigenes Berechtigungsobjekt und weisen Ihre Berechtigungsfelder sowie, wenn notwendig, Standardberechtigungsfelder zu. Wenn Sie das Feld ACTVT für die Berechtigungsprüfung der Aktivität verwenden, müssen Sie über den Button Zulässige Aktivitäten die Aktivitäten auswählen, die Sie über den Quellcode Ihres Programmes abprüfen. Empfehlungen zu den Namenskonventionen für Berechtigungsobjekte erhalten Sie im SAP-Hinweis 395083.

Bei einem Benutzertrace handelt es sich deshalb ebenfalls um einen Trace über einen längeren Zeitraum. Währung der Trace-Ausführung wird die Berechtigungsprüfung für jeden Benutzer genau einmal aufgezeichnet.
FAQ
Dabei müssen Sie die Vorlage an die Gegebenheiten in Ihrem Unternehmen anpassen, also vermutlich die Ablage der Zertifikate abhängig von der Namenskonvention für Ihre Benutzer definieren und die Prüfung der Zertifikate anpassen. Diese Prüfung der Zertifikate stellt in der Vorlage sicher, dass keine bereits vorhandenen Zertifikate hinzugefügt werden und nur ein Zertifikat zu einer E-Mail-Adresse eingetragen wird. Diese Prüfung ist notwendig, da der Versand einer verschlüsselten E-Mail abgebrochen wird, wenn mehr als ein gültiges Zertifikat zu einer E-Mail-Adresse gefunden wurde. Über dieses kundeneigene Programm können Sie Massenimporte der Zertifikate abbilden. Zusätzlich müssen Sie aber auch eine Vorgehensweise für die Verwaltung von Zertifikaten in Ihrem Unternehmen definieren, d. h. sich überlegen, wie Änderungen an den Zertifikaten in das SAP-System übertragen werden können.

Über Berechtigungsobjekte können Sie den Zugriff auf Tabellen bzw. auf deren Inhalte über Transaktionen, wie z. B. SE16 oder SM30, einschränken. Mit dem Berechtigungsobjekt S_TABU_DIS können Sie Zugriff auf Tabellen gewähren, die bestimmten Tabellenberechtigungsgruppen zugeordnet sind. Sie können Tabellenberechtigungsgruppen in der Transaktion SE54 einsehen, pflegen und sie Tabellen zuweisen (siehe Tipp 55, »Tabellenberechtigungsgruppen pflegen«). Soll ein Administrator z. B. Zugriff auf Tabellen der Benutzerverwaltung erhalten, prüfen Sie den Berechtigungsstatus mithilfe der Transaktion SE54. Sie werden feststellen, dass sämtliche Tabellen der Benutzerverwaltung der Tabellenberechtigungsgruppe SC zugeordnet sind.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Automatische Aufzeichnung von Änderungen: Die Änderung einer Rolle setzt deren Aufzeichnung voraus.

Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.

Der komplette Beleg kann immer validiert werden, stehen Ihnen nur die Informationen aus Belegkopf (Zeitpunkt 1) oder Belegposition (Zeitpunkt 2) zur Verfügung, kann dies abhängig vom Szenario auch ausreichend sein.
SAP Stuff
Zurück zum Seiteninhalt