Security Audit Log konfigurieren
Berechtigungsvorschlagswerte
Man kann mit der System-Trace-Funktion (Transaktion ST01) die Berechtigungsprüfungen in allen Modi aufzeichnen, wenn Trace und zu verfolgende Transaktion auf dem gleichen Anwendungsserver laufen. Es werden alle Objektfelder und deren Werte aufgezeichnet während der Prüfung der Berechtigungsobjekten.
Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.
SAP-Berechtigungen sind nicht ausschließlich ein operatives Thema – sie sind auch wesentlich für Risk-Management und Compliance und stellen eines der maßgeblichen Prüfungsthemen für die interne Revision und die Wirtschaftsprüfer dar. Problematisch sind meistens die unterschiedlichen Regeln, nach denen die Risiken der SAP-Berechtigungen bewertet werden.
Bereits enthaltene Berechtigungsobjekte
Das ABAP Test Cockpit erreichen Sie über das Kontextmenü des zu prüfenden Objekts über Prüfen > ABAP Test Cockpit. Beachten Sie, dass die globale Checkvariante des Code Inspectors, die Sie in der Transaktion SCI angelegt haben und die als Default in der Transaktion ATC (ATC-Konfiguration) eingetragen ist, die Sicherheitstests der erweiterten Programmprüfung des SAP Code Vulnerability Analyzers beinhaltet.
Der Zugriff des Anwenders auf dieses Programm wird über die Zuweisung einer Rolle, welche die erforderliche Transaktion inklusive der zu prüfenden Berechtigungsobjekte enthält, realisiert. Eine Rolle kann eine Vielzahl von Berechtigungsobjekten enthalten.
Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.
Ein Berechtigungskonzept ist nur so gut wie der Code, der die Berechtigungsprüfungen ausführt.
Bevor Sie den Schalter USER_GRP_REQUIRED setzen, muss zuvor jedem vorhandenen Benutzer eine Benutzergruppe zugeordnet worden sein, und die Administratoren müssen über die Berechtigungen für die Standardbenutzergruppe verfügen.