SAP Berechtigungen Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen - SAP Stuff

Direkt zum Seiteninhalt
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
SAP Systeme: User Berechtigungen mit Konzept steuern
Jedes Unternehmen kennt die Situation, jedes Jahr wieder kündigt sich der Wirtschaftsprüfer an, um die Jahresabschlussprüfung durchzuführen und am Ende der Prüfung die Bilanz zu testieren. Im ersten Teil zu diesem Thema lag der Schwerpunkt auf den relevanten Prozessen und Dokumentationen. In diesem Teil liegt die Konzentration auf einer tieferen Ebene, nämlich direkt im SAP®-System. Die Vorgaben hierfür sollten im SAP®-Berechtigungskonzept bereits verschriftlicht sein.

Ein falscher Einsatz der Benutzertypen und Passwortregeln kann zum Stillstand der RFC-Schnittstellen führen. Erfahren Sie, welche Benutzertypen Sie verwenden können und wie sich die Passwortregeln auf diese Benutzertypen auswirken. Im SAP-System können Sie bei der Anlage von Benutzern zwischen verschiedenen Benutzertypen wählen. Diese Benutzertypen steuern das Anmeldeverhalten und auch die Auswirkungen der Passwortregeln auf den Benutzer. Dies kann zu unerwünschtem Verhalten führen, insbesondere wenn der Parameter für die Gültigkeit des Initialpassworts gesetzt ist. So ist häufig nicht bekannt, dass die Passwortregeln auch für Benutzer vom Typ Kommunikation gelten. Kommunikationsbenutzer verwenden meist ein Initialpasswort, da eine Dialoganmeldung nicht möglich ist und damit das Passwort nicht geändert wird. Werden nun auch Parameter für die Gültigkeit des Initialpassworts eingeführt, greifen diese auch für Kommunikationsbenutzer. Wir zeigen daher im Folgenden, wie Sie solche Probleme verhindern und geben Ihnen einen Überblick über die Benutzertypen und die Auswirkung der Passwortregeln.
Benutzer-und Berechtigungsverwaltung
Das Setzen der Kennzeichen für die Vertraulichkeit oder die Verschlüsselung in der Methode SEND_EMAIL_FOR_USER wirkt sich auf die Anzeige der E-Mail in der Business Communication Services Administration aus (Transaktion SCOT). Ist die E-Mail als vertraulich gekennzeichnet, kann sie nur durch den Absender oder den Ersteller der E-Mail eingesehen werden. Der Absender und der Ersteller müssen nicht zwingend identisch sein, z. B. wenn Sie als Absender das System eingetragen haben. Der Ersteller der E-Mail ist derjenige, der die Anwendung ausgeführt hat, in deren Kontext die E-Mail erstellt wurde. Durch das Kennzeichen zur Verschlüsselung wird automatisch auch die Vertraulichkeit der E-Mail gesetzt. Die E-Mail wird also nicht verschlüsselt im System abgelegt, sondern durch das Vertraulichkeitskennzeichen gegen unbefugte Einsicht geschützt. Der Zugriff durch den Absender oder Ersteller ist aber weiterhin möglich. Außerdem sollten Sie beachten, dass der Betreff der E-Mail nicht verschlüsselt ist.

Sie können sich die Inhalte der geprüften Berechtigungsfelder anschauen, indem Sie doppelt auf die jeweiligen Variablen klicken. Auf der Registerkarte Variablen 1 werden die Variablen mit den jeweiligen Werten, die für diese Berechtigungsprüfung herangezogen werden, angezeigt. Diese Werte entsprechen den Werten, die Sie auch im Systemtrace für Berechtigungen sehen. Wenn eine Berechtigungsprüfung mit SY-SUBRC = 0 endet, obwohl keine passenden Berechtigungen vorliegen, prüfen Sie, ob die Prüfung lokal über die Transaktionen SU24 oder global über die Transaktion SU25 bzw. AUTH_SWITCH_OBJECTS abgeschaltet wurde.

Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.

Viele Berechtigungskonzepte haben sich über die Zeit hinweg zu undurchsichtigen Konstrukten entwickelt.

Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Den Kurztexten wird in der Spalte LINE der Wert 00000 zugeordnet, und die Langtexte erhalten die Werte 00001 bis 0000x.
SAP Stuff
Zurück zum Seiteninhalt