SAP Berechtigungen SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen

Direkt zum Seiteninhalt
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Analyse der Qualität des Berechtigungskonzeptes – Teil 1
Setzen Sie in der Tabelle PRGN_CUST den Customizing-Schalter REF_USER_CHECK auf den Wert E. Damit verhindern Sie die Nutzung anderer Benutzertypen als Referenzbenutzer. Dieser Schalter wirkt sich nur auf neue Zuordnungen aus; eventuell bereits bestehende Zuordnungen anderer Benutzertypen sollten Sie manuell bereinigen.

Ist es für Ihre Auswertungen notwendig, die gesperrten oder ungültigen Benutzer zu selektieren? Dies ist nun mit den Erweiterungen des Benutzerinformationssystems direkt möglich. Es besteht immer wieder die Anforderung, die vorhandenen Benutzer in Ihrem SAP-System auszuwerten. Anlass können z. B. von Wirtschaftsprüfern eingeforderte Listen sein. In einem solchen Fall möchten Sie natürlich ungültige Benutzer und solche mit Administratorsperre von der Selektion ausnehmen. Bisher mussten Sie dazu mit den Reports RSUSR200 und RSUSR002 des Benutzerinformationssystems (Transaktion SUIM) verschiedene Auswertungen durchführen und die Listen nachträglich bearbeiten. Die Ergebnisse wurden unter Umständen von den Wirtschaftsprüfern nicht akzeptiert, da die Listen erkennbar manipuliert wurden, auch wenn diese Manipulation gerechtfertigt war. Sie können diese Selektion nun direkt eingeben. Wir zeigen Ihnen im Folgenden, wie Sie nach Benutzern mit Passwort- oder Administratorsperre suchen bzw. diese aus Ihrer Selektion ausschließen können.
Benutzerstammdaten automatisiert vorbelegen
Ein SAP Berechtigungskonzept dient der Abbildung von einschlägigen Rechtsnormen und unternehmensinternen Regelungen auf die technischen Schutzmöglichkeiten innerhalb eines SAP Systems. Berechtigungskonzepte sind somit der Schlüssel zum optimalen Schutz Ihres Systems – sowohl nach außen als auch nach innen.

Sie können das BAdI SMIME_EMAIL des SMIME-Erweiterungsspots nutzen und die Methoden CERTIFICATE_RETRIEVAL und CERTIFICATE_SELECTION Ihren Anforderungen entsprechend implementieren. Dieses BAdI wird immer aufgerufen, wenn eine verschlüsselte E-Mail versendet wird. Durch eine Erweiterung können Sie zur Laufzeit ein gültiges Zertifikat (z. B. das mit der längsten Gültigkeit) zur E-Mail-Adresse des Empfängers in einer von Ihnen definierten Quelle suchen. In der Standardimplementierung sucht das BAdI das Zertifikat im Adressbuch des Trust Managers. Details zur Verfügbarkeit des BAdIs finden Sie im SAP-Hinweis 1835509.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Nehmen Sie in der Beschreibung auf, für welche organisatorischen Zugriffe (Organisationsebenen, aber auch Kostenstellen, Organisationseinheiten usw.) die Organisationseinheit je Applikation berechtigt sein soll; bilden Sie also die Aufbauorganisation ab.

Mit der Bestätigung des Dialogs wird sofort die Aufzeichnung gestartet; Sie landen daher in der Transaktion PFCG.
SAP Corner
Zurück zum Seiteninhalt