SAP Berechtigungen E-Mails verschlüsseln - SAP Basis

Direkt zum Seiteninhalt
E-Mails verschlüsseln
SAP Berechtigungstrace – Einfache Übersicht über Berechtigungen
Die Selektionsmaske zur Auswahl von Änderungsbelegen in der Transaktion SCUH unterteilt sich in vier Abschnitte: Standardselektion (ähnlich wie in anderen SUIM-Reports), Ausgabe, Selektionskriterien und Verteilungsparameter. In der Standardselektion haben Sie die Möglichkeit anzugeben, für welche Modellsicht, für welchen Änderer (Geändert von) und für welchen Zeitraum Sie sich Änderungsbelege anzeigen lassen möchten.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.

Welche Anwendungen verfügen über ähnliche oder gleiche Funktionen? Verwenden Sie die Anwendungssuche, um dies herauszufinden. Nehmen Sie einmal an, Sie sollen Zugriffe für bestimmte Benutzer oder Revisoren auf bestimmte Daten erlauben. Ein Revisor darf sich in der Regel Inhalte definierter Tabellen anschauen; um dem betreffenden Revisor allerdings nicht die Berechtigung für die Anwendung der generischen Tabellenwerkzeuge, wie z. B. der Transaktionen SE16, SM30 usw., zu erteilen, müssen Sie prüfen, ob die relevanten Tabellen eventuell über andere Transaktionen bereitgestellt werden. Die eigentliche Funktion der alternativen Anwendung soll dabei aber nicht genutzt werden.
Kommunikationsbenutzer
Sie möchten die Einstellungen für den Session Manager, den Profilgenerator und die Benutzerpflege an Ihre Anforderungen anpassen? Nutzen Sie dazu die Parameter in den Customizing-Tabellen SSM_CID, SSM_CUST, SSM_COL, PRGN_CUST und USR_CUST. Wir zeigen Ihnen hier, welche Einstellungsmöglichkeiten es für den Session Manager, den Profilgenerator oder die Benutzerpflege gibt. Wie lässt sich das Benutzermenü aus verschiedenen Rollen zusammenfassen oder ganz abschalten? Wie lassen sich die generierten Passwörter an Ihre Anforderungen anpassen? Wie können Sie den Benutzerstammabgleich nach Rollenzuordnungen über die Transaktion PFCG automatisiert durchführen? Und wie können Sie unterbinden, dass Zuordnungen von Benutzern zu Rollen transportiert werden können? Wir zeigen Ihnen, wie Sie diese Einstellungen vornehmen.

Das SAP Berechtigungskonzept ist generell in zwei Ausprägungen zu erstellen: für den ABAP– sowie den Java-Stack. Welche Rollen benötigt werden, welche Rolle welche SAP-Funktionen aufrufen darf und weitere konzeptionelle Fragen sind dabei identisch. Dennoch gibt es fundamentale Unterschiede zwischen beiden Ausprägungen.

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

Er beantwortet gewissenhaft Fragen wie „Dürfen Daten verändert / eingesehen / gelöscht werden?“, „Wie wird bei einem Datenabfluss gehandelt?“, „Wer darf wie auf die Daten zugreifen und was mit ihnen machen?“.

Profil und Berechtigungen löschen und neu anlegen Alle Berechtigungen werden neu angelegt.
SAP BASIS
Zurück zum Seiteninhalt