SAP Berechtigungen PRGN_COMPRESS_TIMES

Direkt zum Seiteninhalt
PRGN_COMPRESS_TIMES
Anforderungen an ein Berechtigungskonzept umsetzen
Durch das Einspielen des SAP-Hinweises 1723881 lösen Sie das dritte der genannten Probleme, weil die Aufzeichnung derselben Rolle auf verschiedenen Transportaufträgen verboten wird. Um diese Änderung des Systemverhaltens zu aktivieren, müssen Sie den Customizing-Schalter CLIENT_SET_FOR_ROLES in der Tabelle PRGN_CUST auf den Wert YES setzen. Damit wird gleichzeitig die Berücksichtigung der Einstellung in der Transaktion SCC4 für die Änderung und Aufzeichnung mandantenspezifischer Customizing- Objekte (»Mandantenänderbarkeit«) für die Rollenpflege eingeschaltet.

Die strukturellen Berechtigungen arbeiten mit dem SAP HCM Organisationsmanagement. Sie definieren in erster Linie auf Basis von Auswertungswegen im Org-Baum, wer gesehen werden darf, nicht aber was gesehen werden darf. Daher sind die strukturellen Berechtigungen nur zusammen mit den allgemeinen Berechtigungen einzusetzen. Die Ermittlung funktioniert über ein sogenanntes Berechtigungsprofil. In diesem werden mithilfe der Auswertungswege definiert, wie auf dem Org-Baum zu suchen ist. Es können auch Funktionsbausteine hinterlegt werden, womit unter beliebigen Kriterien Objekte aus dem Organisationsmanagement ermittelt werden können. Dies macht die strukturellen Berechtigungen sehr flexibel.
Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
Transaktionen: Transaktionen in der Auditstruktur starten die für das Audit erforderlichen Auswertungen. Sie erkennen Transaktionen an dem Uhrensymbol ( ). Durch einen Doppelklick auf das Symbol wird die betreffende Transaktion in einem neuen Fenster geöffnet, und Sie können die Auswertung starten. Außerdem werden im oberen rechten Bereich der Anzeige in der Transaktion SAIS die Protokolleinträge zu dieser Prüfungsaktivität angezeigt. Diese beinhalten das aktuelle Ausführungsdatum, die Benutzer-ID des Prüfers, einen Prüfstatus, den Sie selbst vergeben, eine Wichtung sowie eine Begründung für den Prüfungsstatus, die Sie ebenfalls selbst in ein Textfeld eingeben. Darunter finden Sie eine Übersicht der bisher durchgeführten Prüfungsaktivitäten, ebenfalls mit einem Zeitstempel, der Benutzer-ID des Prüfers, der Wichtung dem Status der Prüfungsaktivität und einer Begründung. Damit die Prüfungsaktivitäten nicht manipuliert werden können, ist es nicht möglich, einmal gespeicherte Daten zu ändern.

Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.

Es besteht zwar die Möglichkeit, eine verschlüsselte E-Mail mit gefälschter Absenderadresse zu verschicken, in diesem Fall würden aber die enthaltenen Initialpasswörter im System nicht funktionieren.

Die Transaktionen SE38 und SA38 sollten im produktiven System nicht vergeben werden, und kundeneigene Programme sollten in eigene Transaktionscodes eingebunden werden.
SAP Corner
Zurück zum Seiteninhalt