RSUSR008_009_NEW
Lösungen für die Benutzerverwaltung in SAP HANA anwenden
Ist der Wildwuchs dadurch entstanden, weil das Berechtigungskonzept nicht eingehalten wurde, reicht eine Bereinigung aus. Wenn der Wildwuchs entstanden ist, weil es Fehler und Lücken im Berechtigungskonzept gibt, müssen diese Fehler identifiziert, beseitigt und die Berechtigungen optimiert werden. Ist das Konzept mittlerweile nicht mehr sinnvoll umsetzbar oder bereits falsch aufgebaut, ist eine Neuerstellung notwendig.
Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.
Berechtigungsobjekt S_PROJECT: Das Berechtigungsobjekt S_PROJECT berechtigt zum Arbeiten mit Customizing-Projekten. So können Sie Projekte ändern, anzeigen oder löschen, Statusinformationen sowie Projektdokumentationen pflegen und Projektauswertungen durchführen.
Massenänderungen in der Tabellenprotokollierung vornehmen
SAPconnect verwendet den S/MIME-Standard (Secure/Multipurpose Internet Mail Extensions) für die Signierung beim Versand von E-Mails, bzw. um empfangene E-Mails zu verifizieren und zu entschlüsseln. S/MIME wird von den meisten E-Mail-Clients unterstützt und erfordert X.509-basierte Zertifikate.
Es wird in einem solchen Fall in der SU53 der letzte Fehler angezeigt oder Anzeige ist leer. Man kommt dann nicht umhin, die Fehlermeldung der Transaktion zu analysieren. Noch einen Tipp zum Schluss: Weisen Sie den Benutzer an, mit den Screen-Shot machen, damit wird das ganze aktive Window in die Zwischenablage gestellt, und Sie können erkennen, um welche Transaktion, welches System und in welchem Kontext der Transaktion es sich handelt. Kleinere „SnagIt“s sind meist nicht zu gebrauchen und führen zu unnötigen Rückfragen.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Beispiele sind EXEC SQL, der einen direkten Zugriff auf Datenbanktabellen unter Umgehung bestimmter Sicherheitsmechanismen ermöglicht, und CLIENT SPECIFIED, mit dem auf Daten in anderen Mandanten zugegriffen werden kann.
Genau aus diesem Grund gibt es die Lösung, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren.