SAP Berechtigungen Security Audit Log konfigurieren

Direkt zum Seiteninhalt
Security Audit Log konfigurieren
Bereits enthaltene Standardberechtigungen
Die Benutzer Ihrer Webanwendungen sollen Zugriff auf genau die Anwendungen erhalten, die ihrer jeweiligen Geschäftsrolle entsprechen. Mit dem Berechtigungsobjekt S_START können Sie diese Anforderung in den PFCG-Rollen abbilden. Anwendungen auf der Grundlage von SAP-Produkten bieten für den Nutzer unterschiedliche Zugangsmethoden, von denen die Verwendung von SAP GUI mit anwendungsbezogenen SAP-Transaktionen als »klassisch « zu nennen ist. Im Rahmen von Webanwendungen werden die Anwendungsoberflächen hingegen in einem Webbrowser abgebildet. Es sollen dabei nicht nur transaktionale Vorgänge, sondern auch die Anzeige von Ergebnissen aus Datenanalysen oder statische Fakten unterstützt werden. Das Modell der SAP-Transaktionen, bei denen der Zugriff über das Berechtigungsobjekt S_TCODE gesteuert wird, genügt diesen Anforderungen nicht.

Es wird in einem solchen Fall in der SU53 der letzte Fehler angezeigt oder Anzeige ist leer. Man kommt dann nicht umhin, die Fehlermeldung der Transaktion zu analysieren. Noch einen Tipp zum Schluss: Weisen Sie den Benutzer an, mit den Screen-Shot machen, damit wird das ganze aktive Window in die Zwischenablage gestellt, und Sie können erkennen, um welche Transaktion, welches System und in welchem Kontext der Transaktion es sich handelt. Kleinere „SnagIt“s sind meist nicht zu gebrauchen und führen zu unnötigen Rückfragen.
Pflegestatus von Berechtigungen in Rollen und deren Auswirkung beachten
Abhilfe schafft hier der Report PRGN_COMPRESS_TIMES. Diesen können Sie direkt oder im Editiermodus einer PFCG-Rolle in der Transaktion PFCG überHilfsmittel > Benutzerzuordnung optimieren aufrufen.

Sie möchten die Sicherheitseinstellungen Ihrer Systeme automatisiert überwachen und darüber komfortable Auswertungen erhalten? Wir erklären Ihnen, wie Sie die Konfigurationsvalidierung einsetzen. Wenn Sie eine große SAP-Systemlandschaft im Einsatz haben, kann die Kontrolle der vielen verschiedenen Sicherheitseinstellungen aufwendig werden. Ihre Sicherheitsvorgaben definieren Sie für die komplette SAP-Systemlandschaft; sie betreffen z. B. die Einstellungen der Profilparameter, den Umgang mit Sicherheitshinweisen oder kritische Berechtigungen, die nur an Notfallbenutzer vergeben werden dürfen. Diese Vorgaben können Sie in der Anwendung Konfigurationsvalidierung des SAP Solution Managers definieren und die Einhaltung dieser Vorgaben in allen Systemen auswerten.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Das Ziel ist, dass SAP SuccessFactors-Anwender den Überblick über Rollen und Berechtigungen im System behalten.

Das Flag wird somit im Nachhinein gesetzt, sodass keine kundeneigenen Daten versehentlich aufgrund von fehlenden Modifikationsflags mit Schritt 2a überschrieben werden.
SAP Corner
Zurück zum Seiteninhalt