SAP Berechtigungen Grenzen von Berechtigungstools - SAP Basis

Direkt zum Seiteninhalt
Grenzen von Berechtigungstools
Systemeinstellungen
Alle Berechtigungsprüfungen werden in Tabellenform als ALV-Liste ausgegeben. Diese Liste können Sie nach Spalten sortieren oder filtern. Des Weiteren sind sämtliche Neuerungen aus der Transaktion ST01, die wir zu Beginn dieses Tipps aufgeführt haben, für die Auswertung übernommen worden. Durch einen Doppelklick auf ein Berechtigungsobjekt gelangen Sie direkt zur Berechtigungsobjektdefinition, und mit einem Doppelklick auf die Transaktion werden Sie direkt zur Programmstelle geleitet, in der die Berechtigungsprüfung erfolgt. Weitere Verwendungstipps für diesen Trace geben wir Ihnen in Tipp 32, »Berechtigungswerte mithilfe von Traceauswertungen pflegen«, und in Tipp 39, »Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen«.

Welche Rollen hat mein Benutzer (SU01)? Wir starten mit einer einfachen Frage: welche Rollen sind deinem SAP-Benutzer eigentlich zugeordnet? Mit der Transaktion SU01 kannst du dir deinen (oder andere) SAP-Benutzer ansehen. Neben vielen anderen Informationen findest du auf dem Reiter “Rollen” die zugeordneten Einzel- und Sammelrollen.
SAP Code Vulnerability Analyzer verwenden
Sie finden alle Benutzerfavoriten eines Systems in der Tabelle SMEN_BUFFC; zusätzlich gibt es noch die Tabelle SMEN_BUFFI, in der die Links aus den Favoritenlisten abgelegt werden. Sie können diese Tabelle einfach nach Microsoft Excel exportieren und dann auswerten. An dieser Stelle möchten wir Sie allerdings darauf hinweisen, dass Sie die Favoriten nicht ohne die vorherige Abstimmung mit den Benutzern auswerten dürfen, denn die gespeicherten Favoriten sind benutzerbezogen und damit personenbezogene Daten. Die Tabelle SMEN_BUFFC enthält verschiedene Felder, die die Struktur der abgelegten Favoriten bestimmt. So können Sie z. B. Ordner in Ihren Favoriten anlegen, um diese zu sortieren. Diese Ordnerstruktur finden Sie ebenfalls in der Tabelle SMEN_BUFFC. Wichtig für die Neuerstellung eines Berechtigungskonzepts sind allerdings die Einträge selbst, die Sie im Feld REPORT finden. Das Feld REPORTTYPE gibt Ihnen Aufschluss darüber, ob es sich bei dem betreffenden Eintrag z. B. um eine Transaktion oder eine Web-Dynpro-Anwendung handelt. Im Feld TEXT finden Sie dann, falls erforderlich die Beschreibung des Favoriteneintrags. Zusätzlich sollten Sie auch auf das Feld TARGET_SYS achten, da Favoriten auch für andere Systeme eingetragen werden können, in diesem Fall ist unter TARGET_SYS ein RFC-Zielsystem eingetragen.

Sollten Sie keine Referenzbenutzer einsetzen wollen, können Sie das Feld Referenzbenutzer für zusätzliche Rechte über eine Standardvariante zur Transaktion SU01 ausblenden. Die hierzu notwendigen Schritte werden im SAP-Hinweis 330067 beschrieben.

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

Zu den einzelnen Feldern kann dann, wie bei ACTVT, die zulässigen Optionen die am Feld hinterlegt sind festgelegt werden.

Seit SAP NetWeaver 7.02 ist eine solche Funktion verfügbar, d. h., dass Sie auf die Daten des Berechtigungstrace aus dem Systemtrace zugreifen können, um PFCG-Rollen zu pflegen.
SAP BASIS
Zurück zum Seiteninhalt