SAP Berechtigungen Berechtigungen für Spoolaufträge vergeben

Direkt zum Seiteninhalt
Berechtigungen für Spoolaufträge vergeben
Berechtigungstools – Vorteile und Grenzen
Identifizieren Sie Schwachstellen in der Konfiguration Ihrer RFC-Schnittstellen, also RFC-Verbindungen, in denen Benutzer mit weitreichenden Berechtigungen (z. B. mit dem Profil SAP_ALL) eingetragen sind. Diese RFC-Verbindungen können für das sogenannte RFC-Hopping verwendet werden, bei dem Zugriffe auf ein SAP-System über eine solch umfangreich berechtigte RFC-Verbindung erfolgen.

Sie können das AIS Cockpit an Ihre Anforderungen anpassen. Hierzu nutzen Sie das Customizing, das Sie in der Transaktion SAIS ebenfalls unter dem Button Administration der Auditumgebung finden. Wählen Sie dort Audit Cockpit konfigurieren aus, und Sie können eine Standardauditstruktur, die maximale Zeilenlänge für Protokolleinträge und die Anzahl der Protokolleinträge pro Prüfschritt definieren.
Ein kompliziertes Rollenkonstrukt
Wenn Sie nun die Rollen soweit definiert haben, dass die wesentlichen Prozesse abgebildet sind, prüfen Sie technisch, welche Organisationsmerkmale diese enthalten (Organisationsebenen, aber auch Kostenstellen, Organisationseinheiten usw.). Das technische Ergebnis vergleichen Sie dann mit dem Ergebnis aus der Betrachtung der Aufbauorganisation und der betriebswirtschaftlichen Rollenbeschreibung. Ein wahrscheinliches Ergebnis ist, dass Sie längst nicht alle technischen Organisationsmerkmale auch zur Differenzierung nutzen müssen. Ein mögliches Ergebnis ist, dass Sie Felder wie die Kostenstelle zur Organisationsebene erheben wollen.

Mit „SIVIS as a Service” stellen wir Ihnen die beste Lösung für die zentrale Benutzer- und Berechtigungsverwaltung in SAP vor. Diese ersetzt und schützt Sie vor dem Entwicklungsende Ihrer zentralen Benutzerverwaltung (SAP ZBV). SIVIS bietet über 20 Funktionen, die Sie flexibel kombinieren können (SaaS-Modell), z.B. über 1.000 Rollenvorlagen für S/4HANA! Damit ist ein neues Berechtigungskonzept schnell realisiert! Die verschlüsselte Anbindung an Ihre SAP-Systeme ermöglicht eine sichere Verteilung aller vorgenommenen Änderungen im SAP-Standard.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Damit dies reibungslos funktioniert, müssen Sie dem Anwender eine CRM-Business-Rolle zuweisen, die alle für den Nutzer notwendigen CRM-Funktionen zur Verfügung stellt.

Man kann als Benutzeradministrator oder Rollenadministrator auch selbst die SU53 aufrufen und sich über Menü den Fehlereintrag eines andern Benutzers anzeigen lassen.
SAP Corner
Zurück zum Seiteninhalt