SAP Berechtigungen Berechtigungen für den Dateizugriff steuern - SAP Basis

Direkt zum Seiteninhalt
Berechtigungen für den Dateizugriff steuern
Dialogbenutzer
Der SAP-Standard erlaubt Ihnen die Auswertung der statistischen Nutzungsdaten über einen Standardfunktionsbaustein. Der Aufruf erfolgt über die Transaktion SE37. Wählen Sie hier den Funktionsbaustein SWNC_GET_WORKLOAD_STATISTIC. Mithilfe des Funktionsbausteins schreiben Sie die statistischen Nutzungsdaten in eine temporäre Tabelle, aus der Sie die Daten zur weiteren Verwendung extrahieren können.

Der Umgang mit Organisationsebenen in PFCG-Rollen will gelernt sein. Werden diese manuell gepflegt, entstehen Probleme beim Ableiten von Rollen. Wir zeigen Ihnen, wie Sie die betreffenden Felder korrigieren können. Manuell gepflegte Organisationsebenen (Orgebenen) in PFCG-Rollen können nicht über den Button Orgebenen gepflegt werden. Diese Organisationsebenen verhindern, dass das Vererbungskonzept korrekt umgesetzt werden kann. Dass Organisationsebenen manuell gepflegt worden sind, erkennen Sie, wenn Sie Werte über den Button Orgebenen eintragen, die Änderungen aber nicht in das Berechtigungsobjekt übernommen werden.
Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden
Berechtigungsprofile werden im Standard (seit Release 4.6C) mit den Rollen transportiert. Wünschen Sie dies nicht, müssen Sie den Datenexport im Quellsystem durch den Steuereintrag PROFILE_TRANSPORT = NO unterbinden. Anschließend müssen die Profile vor dem Abgleich der Benutzerstämme im Zielsystem durch eine Massengenerierung erzeugt werden. Dies kann mittels Transaktion SUPC erfolgen.

Die Einstellung der Filter in Transaktion SM19 bestimmt, welche Ereignisse protokolliert werden sollen. Zusätzlich müssen Sie das Security Audit Log über die Profilparameter in der Transaktion RZ11 aktivieren und technische Einstellungen vornehmen. Eine Übersicht der Profilparameter für das Security Audit Log finden Sie in der folgenden Tabelle. Bei den in der Tabelle angegebenen Werten handelt es sich um einen Vorschlag, nicht aber um die Default-Werte. Das Security Audit Log ist erst dann vollständig konfiguriert, wenn sowohl die Profilparameter als auch ein aktives Filterprofil gepflegt worden sind. Beachten Sie, dass das Security Audit Log zwei Konfigurationsmöglichkeiten bietet: die statische und die dynamische Konfiguration. Bei der statischen Konfiguration werden die Einstellungen der Filter persistent in der Datenbank gespeichert; sie werden nur bei einem Systemstart übernommen. Dafür werden die Filtereinstellungen auch bei jedem nachfolgenden Systemstart als aktuelle Konfiguration herangezogen und sollten daher immer gepflegt werden. Bei der dynamischen Konfiguration können die Einstellungen im laufenden Betrieb geändert werden. Die dynamische Konfiguration wird verwendet, wenn Einstellungen temporär angepasst werden müssen. Hierbei können Sie alle Filtereinstellungen verändern, nicht aber die Anzahl der vorhandenen Filter. Die dynamische Konfiguration bleibt bis zum nächsten Systemstart aktiv.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Dabei werden für jeden Benutzer die Benutzer-ID, das relevante System und das Initialpasswort aufgelistet.

Änderungen im Customizing und verschiedene sicherheitsrelevante Änderungen, wie etwa die Pflege von RFC-Schnittstellen sind über Tabellenänderungsprotokolle einsehbar.
SAP BASIS
Zurück zum Seiteninhalt