SAP Berechtigungen Security Audit Log konfigurieren - SAP Basis

Direkt zum Seiteninhalt
Security Audit Log konfigurieren
Berechtigungen mit dem Pflegestatus Gepflegt
Die Berechtigungen werden in SAP-Systemen in Form von Rollen an die Benutzer vergeben. Das Ziel ist es, ein möglichst sicheres System zu schaffen sowie die Komplexität und Anzahl der Rollen so gering wie möglich zu halten. Nur so kann ein ausgewogenes Kosten-Nutzen-Verhältnis erreicht werden.

Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Die Freeware Scribble Papers ist ein "Zettelkasten", in dem sich Daten aller Art ablegen lassen. Er nimmt sowohl eingegebene Texte als auch Grafiken und ganze Dokumente auf. Die Daten werden in Ordnern und Seiten organisiert.

Es besteht jedoch die Möglichkeit, innerhalb jedes Auftrags dieselbe Rolle in mehrere Aufgaben unterschiedlicher Bearbeiter aufzunehmen. Dies erhöht die Transparenz für Sie, da alle Beteiligten sofort erkennen können, durch welche Benutzer die jeweilige Rolle bearbeitet wird. Bevor Sie die Verwendung der Einstellung aus der Transaktion SCC4 für die Rollenpflege aktivieren, sollten Sie bestehende Rollentransporte freigeben, um Aufzeichnungskonflikte zu vermeiden. In der Regel wählen Sie die Einstellung nicht in Abhängigkeit von Ihren Rollenpflegeprozessen; Sie müssen sich also gut überlegen, wie sich die Aktivierung auswirkt.
Berechtigungsverwaltung in kundeneigenen Programmen koordinieren
Möchten Sie die Bewegungsdaten des produktiven Systems in ein Entwicklungssystem übernehmen, sollten Sie zuvor Benutzerstammsätze und die Berechtigungsvorschlagswerte exportieren und die kompletten Änderungsbelege archivieren. Nach dem Import können Sie dann analog zur Mandantenkopie die importieren Änderungsbelege löschen und die originalen Änderungsbelege des Entwicklungssystems wieder zurückladen und indexieren. Für die hier beschriebenen Aktivitäten sind administrative Berechtigungen für die Änderungsbelege (S_SCD0 und S_ARCHIVE) und gegebenenfalls für die Tabellenprotokolle (S_TABU_DIS oder S_TABU_NAM und S_ARCHIVE) notwendig. Diese Berechtigungen sind als kritisch einzustufen, und Sie sollten Sie entsprechend nur an einen kleinen Benutzerkreis vergeben.

Ab SAP NetWeaver 7.31 ermöglicht das Security Audit Log die vollständige Darstellung von längeren Ereignisparametern in Meldungen. Dazu wurde der maximale Speicherplatz für Variablen in Meldungen auf 2 GB angehoben. Zur Einspielung dieser Erweiterung benötigen Sie einen Kernel- Patch. Die Korrekturen und eine Übersicht über die erforderlichen Support Packages finden Sie in SAP-Hinweis 1819317.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Die erste Anforderung nach zusätzlichen Prüfungen bei der Durchführung von Belegbuchungen können Sie mithilfe der Belegvalidierung umsetzen.

Zusätzlich können Sie im Report noch die Spalten ID: Vertraglicher Nutzertyp und ID: Wert in Zentrale einblenden, die die technischen Werte zum Benutzertyp beinhalten.
SAP BASIS
Zurück zum Seiteninhalt