ABAP-Programme debuggen mit Replace
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Die Berechtigungsprüfung wird wiederum fortgesetzt, wenn es sich bei der betreffenden Tabelle um eine mandantenunabhängige Tabelle handelt. Dafür wird das Berechtigungsobjekt S_TABU_CLI geprüft, das über Pflegeberechtigungen für mandantenunabhängige Tabellen entscheidet. Bei der Tabelle T000 handelt es sich z. B. um eine mandantenunabhängige Tabelle, sodass diese Berechtigungsprüfung durchgeführt würde. Soll ein Benutzer diese Tabelle mithilfe der Transaktion SM30 pflegen können, müssen Sie neben der Berechtigung für die Tabellenberechtigungsgruppe oder für diese konkrete Tabelle auch das Berechtigungsobjekt S_TABU_CLI wie folgt pflegen: CLIIDMAINT: X.
Sie möchten interne Systemrevisionen und das Berechtigungs-Monitoring dokumentieren? Das neue Cockpit des Audit Information Systems bietet Ihnen hierzu einige praktische Funktionen. Es gibt verschiedene rechtliche Anforderungen, die ein regelmäßiges Prüfen und Bewerten (Audit) Ihres SAP-Systems erfordern. In der Regel gibt es interne und externe Revisoren, die solche Audits durchführen. Zusätzlich kann die Benutzer- und Berechtigungsverwaltung ein eigenes Monitoring der Berechtigungen einführen, um unangenehme Überraschungen während der Audits zu vermeiden. Die Dokumentation der Audits erfolgt bei den externen Auditoren oft standardisiert; für die interne Revision oder Ihr eigenes Monitoring fehlt aber in vielen Fällen eine passende Dokumentation. Häufig fordern auch externe Revisoren trotz automatisierter Auswertungen eine Aktivierung des Audit Information Systems (AIS). Wir zeigen Ihnen daher wie Sie das AIS aktivieren und die Vorteile des neuen AIS Cockpits nutzen.
Berechtigungswerte beim Rollenupgrade vergleichen
Die Angabe des Programmnamens im Feld PROGRAM ist einfacher, da der Maximalwert von 40 Zeichen der Beschränkung für Programmnamen im SAP NetWeaver Anwendungsserver ABAP entspricht. Falls es sich um einen Funktionsbaustein oder eine Webanwendung handelt, können Sie den Programmnamen über den Systemtrace für Berechtigungen (Transaktion ST01 oder Transaktion STAUTHTRACE) ermitteln. In der Tabelle SPTH können Sie Zugriffsrechte für Pfade definieren, und ob für sie eine zusätzliche Berechtigungsprüfung auf das Objekt S_PATH durchgeführt werden soll.
Des Weiteren können Sie sich im Bereich Ausgabe die Änderungsbelege eines entfernten Tochtersystems einblenden lassen oder im Bereich Selektionskriterien eine Einschränkung der Änderungsbelege für das Zentralsystem (Sendesystem) bzw. nur für bestimmte Tochtersysteme vornehmen. Im unteren Teil können Sie die Verteilungsparameter auswählen, an deren Änderung Sie interessiert sind. Die Auswertung beinhaltet Informationen zu allen Änderungen in der ZBV-Konfiguration und in den angeschlossenen Tochtersystemen, ab dem Zeitpunkt, ab dem das entsprechende Release bzw. Support Package in den Systemen eingespielt wurde. In der Auswertung sind neben Datum, Uhrzeit und Änderer auch Informationen zur jeweiligen Modellsicht, zum Status des konfigurierten Systems und zur vorgenommenen Aktion (alter Wert und neuer Wert) enthalten. In unserem Beispiel erkennen Sie Änderungen, die in der Transaktion SCUA erfolgt sind, wie z. B. das Erstellen einer Modellsicht und das Hinzufügen von Tochtersystemen, Änderungen, die in der Transaktion SCUG vorgenommen wurden, wie die Übernahme von Benutzern, sowie Änderungen an den Verteilungsparametern in der Transaktion SCUM.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.
Achtung: Führen Sie dabei nicht Schritt 1 (Kundentabellen wurden initial befüllt) aus, denn damit werden die Kundentabellen USOBT_C und USOBX_C, d. h. die SU24-Daten, komplett mit den SAP-Vorschlagswerten überschrieben.
Daher stehen vor allem diese Prüfkriterien im besonderen Fokus der Berechtigungsanalyse sicherheitsrelevanter Ausprägungen eines jeden Berechtigungsadministrator.