SAP Berechtigungen E-Mails verschlüsseln

Direkt zum Seiteninhalt
E-Mails verschlüsseln
Den Vorschlagswerten externe Services aus SAP CRM hinzufügen
Pflegen Sie die Werte nicht oder setzen Sie sie auf einen anderen Wert als YES, werden die Rollenmenüs des Referenzbenutzers beim Aufbau des Benutzermenüs nicht berücksichtigt. Die beiden Schalter gelten systemweit; eine mandantenspezifische Ausprägung ist daher nicht möglich. Haben Sie beide Schalter auf YES gesetzt, können Sie an den Einträgen des Benutzermenüs nicht mehr erkennen, ob sie aus den Rollenmenüs des Referenzbenutzers oder des Benutzers selbst stammen. Referenzbenutzer haben noch einen weiteren Vorteil: Sie können sie auch für die Vererbung des vertraglichen Benutzertyps einsetzen. Ein Benutzer erbt die Klassifizierung des Referenzbenutzers, wenn er keine weiteren Rollen- oder Profilzuordnungen mit Klassifizierung hat, oder nicht manuell klassifiziert wurde.

In der Transaktion SU25 sind neben den Upgradetätigkeiten noch weitere Anpassungsmöglichkeiten aufgeführt. Unter dem Punkt Anpassung der Berechtigungsprüfungen (optional) sind die Transaktionen SU24 zur Vorschlagswertepflege, die Transaktion AUTH_SWITCH_OBJECTS zur globalen Ausschaltung von Berechtigungsobjekten sowie die Transaktion SE97 zur Pflege von Transaktionsstartberechtigungsprüfungen (siehe Tipp 76, »Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen«) aufgelistet. Im Abschnitt Manuelle Anpassung ausgewählter Rollen können Sie Rollen aus manuell erstellten Profilen erzeugen, SAP_NEW (siehe Tipp 64, »SAP_NEW richtig verwenden«) oder SAP_APP als Rolle generieren. Im Abschnitt Allgemeine Wartung für Vorschlagswerte sind die Reports SU2X_CHECK_WDY_HEADER zur Registrierung der Headerdaten für externe Services (siehe Tipp 38, »Die Transaktionen SU22 und SU24 richtig verwenden«) sowie SU2X_CHECK_CONSISTENCY zur Konzistenzprüfung (verfügbar über das in SAP-Hinweis 1646692 benannte Support Package) von Vorschlagswerten bezüglich der ausgewählten Berechtigungsobjekte verlinkt.
Security Automation bei HR Berechtigungen
Ich zeige auf, wie SAP-Berechtigungen durch den Einsatz des Three-Lines-of-Defense-Modells bewertet und überwacht werden können. Diese Methode kann angewandt werden, auch wenn das Modell nicht für alle Unternehmensrisiken genutzt wird. Sie erfahren, wie die verschiedenen Beteiligten in die Verteidigungslinien integriert und das Wissen für den Prozess harmonisiert werden. Außerdem auch, welche Tools jeweils für Kontrollen und Bereinigungen eingesetzt werden können. Dies gewährleistet beispielsweise, dass Führungskräfte in der Lage sind, die Risiken zu bewerten und Maßnahmen ableiten zu können und dass Administratoren die Risiken technisch bereinigen können.

Ihnen ist sicher bekannt, dass Sie sich bei der Vergabe von Namen von PFCG-Rollen nicht zwingend im Kundennamensraum bewegen müssen und somit viel Freiraum haben. Die einzige Einschränkung ist hier, dass Sie nicht den Namensraum der von SAP ausgelierten Rollen verwenden dürfen. Zunächst müssen Sie sich über die Form der Namen einig sein. Eine grundlegende Entscheidung ist die Festlegung der Sprache, in der die PFCG-Rollen gepflegt werden müssen. Dies hat zwar auf den Rollennamen nicht zwingend Einfluss, da dieser in allen Sprachen gleich ist, aber Sie haben sicher beschreibende Elemente in Ihren Rollennamen. Auch die Rollenbeschreibung sowie der Langtext sind jeweils sprachabhängig. Es ist deshalb sinnvoll, die Rollen initial in der Sprache anzulegen, die auch am häufigsten genutzt wird, und auch die beschreibenden Texte zunächst in dieser Sprache zu pflegen. Werden Rollen in verschiedenen Sprachen benötigt, können Sie die Texte übersetzen.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Wenn Sie keine Berechtigung besitzen z.B. für eine Transaktion und eine Meldung kommt das Ihnen die Berechtigung fehlt, können Sie mit der Transaktion SU53 die fehlende Berechtigung analysieren.

Die daraus gewonnenen Ergebnisse bilden eine hervorragende Grundlage den Projektumfang und den Realisierungszeitraum abzuschätzen.
SAP Corner
Zurück zum Seiteninhalt