SAP Berechtigungen Die Auswirkung der Benutzertypen auf die Passwortregeln beachten

Direkt zum Seiteninhalt
Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
Rollenzuordnung auf der Benutzerebene konsolidieren
In unserer eCATT-Testkonfiguration kann die vorbereitete Datei nun für das Abspielen der Aufzeichnung verwendet werden. Beachten Sie, dass das Abspielen abbricht, wenn wir in der Transaktion PFCG auf einen Fehler stoßen, z. B. wenn wir versuchen, mit den Eingabewerten eine Rolle anzulegen, die es schon gibt. Geben Sie zum Abspielen die Datei unter Externe Varianten in der Testkonfiguration an, und klicken Sie auf Ausführen ((F8)). Sie erhalten noch einmal die Gelegenheit, einige Abspieleigenschaften einzustellen. Mit Ausführen geht es nun los. Sie werden dabei einige Meldungen der PFCG-Ausführungen unten in der Statuszeile sehen und erhalten am Ende eine Zusammenfassung über Erfolg (oder Misserfolg, falls es Fehler gab). Wir geben zu, dass eCATT aufwendiger zu bedienen ist als etwa die Transaktion SU10. Wenn Sie eCATT jedoch ein paarmal verwendet haben, geht es recht flott von der Hand. Bitte beachten Sie dabei stets, dass der grundlegende Mechanismus das Abspielen einer Aufzeichnung ist und daher etwa andere Organisationsebenen (z. B. eine dritte Organisationsebene, die aber im Dialog vor Werk und Verkaufsstelle steht) auch eine andere Aufzeichnung und Bearbeitung benötigen.

Lösche ungültige SU24-Prüfkennzeichen: Diese Funktion löscht alle Datensätze, die als Prüfkennzeichen einen unbekannten Wert beinhalten. Dieser ist entweder C (Check-Prüfen) oder N (nicht Prüfen).
Fehlende Definition eines internen Kontroll-Systems (IKS)
Die Protokollierung findet sowohl im Zentralsystem als auch in den Tochtersystemen statt. Sollen die Änderungsbelege auch für die angeschlossenen Tochtersysteme gelesen werden, müssen die Tochtersysteme ebenfalls auf dem im SAP-Hinweis 1902038 genannten Release- bzw. Support-Package-Stand sein. Außerdem benötigen die RFC-Benutzer in den jeweiligen Tochtersystemen die Berechtigung zum Lesen der Änderungsbelege über das Berechtigungsobjekt S_USER_SYS mit der neuen Aktivität 08 (Änderungsbelege lesen).

Sie können eine signierte E-Mail an das System, dem Sie das Zertifikat bekannt machen möchten, versenden. Dies ist z. B. bei der Einbindung von E-Mail-Adressen außerhalb Ihrer Organisation eine sinnvolle Alternative. Voraussetzung für diese Lösung ist, dass für Ihr SAP-System ein Signaturzertifikat existiert, in dessen Zertifikatsliste das Certificate-Authority-Zertifikat – bzw. die Zertifikate – Ihrer Anwender importiert worden sind.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

Schon bei der Definition der Entwicklungsrichtlinie sollten Sie darauf achten, dass der Zugriffssicherheit das entsprechende Augenmerk geschenkt wird.

Der Wert Ändern entspricht den Werten Löschen, Schreiben und Schreiben mit Filter; der Wert Anzeigen entspricht den Werten Lesen und Lesen mit Filter.
SAP Corner
Zurück zum Seiteninhalt