SAP Berechtigungen Statistikdaten anderer Benutzer

Direkt zum Seiteninhalt
Statistikdaten anderer Benutzer
Transaktion PFUD regelmäßig einplanen
Nun ist das SAP-System grundsätzlich dazu in der Lage, E-Mails zu verschlüsseln. Allerdings fehlt dem System noch der Public Key des Empfängers. Die erforderlichen Public-Key-Informationen verwalten Sie im Adressbuch des Trust Managers. Sie finden das Adressbuch im Menü der Transaktion STRUST unter Zertifikat > Adressbuch. Hier können Sie einzelnen Zertifikate importieren, indem Sie unter Zertifikat > Zertifikat importieren das entsprechende Zertifikat selektieren. Um nun die Zertifikate für alle relevanten Benutzer über einen Massenimport in dieses Adressbuch hineinzubekommen, nutzen Sie am besten das im SAP-Hinweis 1750161 angehängte Beispielprogramm Z_IMPORT_CERTIFICATES als Vorlage für ein kundeneigenes Programm.

Abhängig von der Konfiguration von Stammdaten und Prozessen können verschiedene Berechtigungsprüfungen relevant sein, sodass eine Anpassung der Vorschlagswerte sinnvoll ist. Sind kundeneigene Anwendungen in Form von Z-Transaktionen, eigenen Web-Dynpro-Anwendungen oder externen Services erstellt worden, müssen für diese Anwendungen Vorschlagswerte gepflegt werden, um keine manuellen Berechtigungen in den PFCG-Rollen zu pflegen. Hierbei müssen Sie darauf achten, dass kundeneigene Anwendungen nicht in allen Fällen in der Transaktion SU24 sichtbar sind. Dies ist z. B. der Fall bei TADIR-Services und externen Services. Um zu erfahren, wie Sie diese Services für die Vorschlagswertpflege verfügbar machen, lesen Sie Tipp 38, »Die Transaktionen SU22 und SU24 richtig verwenden«.
Referenzbenutzer
Möchten Sie den Benutzern nur Zugriff auf einzelne Tabellenzeilen erlauben, können Sie auf das Berechtigungsobjekt S_TABU_LIN zurückgreifen, das den Zugriff auf bestimmte Zeilen einer Tabelle für dafür definierte Organisationskriterien erlaubt. Voraussetzung für diese Art der Berechtigung ist, dass die Tabellen über Spalten mit solchen organisatorischen Werten, wie z. B. Werk, Land, Buchungskreis usw., verfügen. Diese organisatorischen Werte müssen Sie nun im System als Organisationskriterien, die betriebswirtschaftliche Arbeitsbereiche abbilden, konfigurieren; sie dienen als Brücke zwischen den organisatorischen Spalten in den Tabellen und der Verwendung als Berechtigungsfeld im Berechtigungsobjekt. Da die Organisationskriterien in mehreren Tabellen vorkommen, muss diese Berechtigungsprüfung nicht an bestimmte Tabellen gebunden sein und kann tabellenübergreifend definiert werden.

DDIC: DDIC ist als einziger Benutzer während Installationen und Releasewechseln in der Lage, sich anzumelden bzw. Änderungen am ABAP Dictionary vorzunehmen. Außerdem wird er im Mandanten 000, z. B. für bestimmte Jobs oder Unicode-Umwandlungen, verwendet. DDIC existiert in allen Mandanten außer im Mandanten 066. Schutzmaßnahmen: Setzen Sie DDIC in allen Systemen (außer im Mandanten 000 wegen der Upgrade-Funktionen) auf den Benutzertyp System. Bei Bedarf können Sie ihn mithilfe des Notfallbenutzers wieder auf einen Dialogbenutzer umstellen. Ändern Sie das Passwort, ordnen Sie den Benutzer der Benutzergruppe SUPER zu, und protokollieren Sie ihn mit dem Security Audit Log.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

In der Vorbereitung ist daher zu überprüfen, ob der Prozess gemäß den internen Vorgaben, aber auch gemäß möglicher Optimierungsvorschläge des Wirtschaftsprüfers, ausgeführt wurde und sämtliche Nachweise griffbereit für den Prüfer abgelegt sind.

Bei abgegrenzten Zuständigkeiten innerhalb des Customizings (z.B. FI, MM, SD etc.) ist hier also auf eine entsprechende Abgrenzung innerhalb der Tabellenberechtigungen zu achten.
SAP Corner
Zurück zum Seiteninhalt