Benutzer aus der Zwischenablage in die Auswahl von Transaktion SU10 kopieren
RS_ABAP_SOURCE_SCAN
Die Ergebnisse der Auswertung werden mit einem farbigen Symbol gekennzeichnet. Die Einstufung ist für die verschiedenen Berechtigungsprüfungen jeweils unterschiedlich. Der EWA enthält nicht ausschließlich Prüfungen zu den Sicherheitsaspekten und ist daher in verschiedene Abschnitte (z. B. Hardware, Performance) unterteilt. Die Prüfergebnisse in diesen Bereichen werden jeweils mit einem Ampelsymbol dargestellt. Ist eine der Prüfungen innerhalb eines Abschnitts rot gekennzeichnet, wird auch die Ampel für diesen Abschnitt auf Rot gesetzt.
Versucht nun ein Benutzer, einen Bericht auszuführen (z. B. mithilfe der Transaktion KE30) werden die Berechtigungen des Benutzers für dieses Berechtigungsobjekt geprüft. Daher müssen Sie Ihre Berechtigungsrollen entsprechend anpassen. Fehlt dem Benutzer die Berechtigung zum Zugriff auf das Objekt, wird seine Anforderung abgelehnt. Hat er eine entsprechende Berechtigung, wird die Anzeige auf den erlaubten Bereich eingeschränkt. Für alle Merkmale oder Wertfelder, die nicht als Felder des Berechtigungsobjekts definiert wurden, ist der Zugriff weiterhin erlaubt.
Unser Angebot
Wir raten Ihnen von der Nutzung des selbst gesetzten Passworts bei einem Self-Service ab, da ein generiertes Passwort sicherer ist. Die Generierung des Passworts erfolgt in Abhängigkeit von den Passwortregeln; dabei werden zuerst die Vorgaben in der dem Benutzer zugewiesenen Sicherheitsrichtlinie ausgewertet. Falls dem Benutzer keine Sicherheitsrichtlinie zugewiesen wurde, berücksichtigt das System die Passwortregeln in den Profilparametern und in der Customizing-Tabelle PRNG_CUST. Damit die zugeordnete Sicherheitsrichtlinien berücksichtigt werden, müssen Sie gegebenenfalls die Korrektur einspielen, die mit dem SAP-Hinweis 1890833 ausgeliefert wird. Denken Sie daran, dass der Benutzer durch den Funktionsbaustein BAPI_USER_CHANGE nicht automatisch entsperrt wird. Sie müssen den Benutzer im Falle einer Sperre durch Falschanmeldungen noch mithilfe des BAPIs BAPI_USER_UNLOCK entsperren.
Die Definition der kritischen Berechtigungen erfolgt in diesen Schritten: Wählen Sie auf dem Einstiegsbildschirm den Button Kritische Berechtigungen. Ihnen werden nun in der Dialogstruktur zwei Ordnerpaare angezeigt: – Varianten zu kritischen Berechtigungen > kritische Berechtigung – kritische Berechtigung > Berechtigungsdaten. Öffnen Sie im Änderungsmodus in der unteren Ordnerhierarchie mit einem Doppelklick den Ordner kritische Berechtigung, und wählen Sie anschließend Neue Einträge. Geben Sie nun im rechten Bildschirmbereich für die Felder ID Berechtigung, Text, Farbe und Transaktionscode die entsprechenden Daten ein. Speichern Sie Ihre Eingaben. Beim Speichern werden Sie nach einem Customizing- Auftrag gefragt. Geben Sie diesen entsprechend an. Markieren Sie den soeben angelegten Eintrag, und öffnen Sie per Doppelklick den Ordner Berechtigungsdaten, um die Berechtigungsdaten zu pflegen. Anschließend erstellen Sie eine Variante. Hierzu öffnen Sie mit einem Doppelklick den Ordner Varianten zu kritischen Berechtigungen und wählen Neue Einträge. Geben Sie nun den Namen und die Beschreibung der Variante ein, und speichern Sie Ihre Eingaben. Nun weisen Sie der Variante die Kennung der erstellten kritischen Berechtigung zu. Dazu markieren Sie die Variante, und anschließend gelangen Sie per Doppelklick in den Unterordner Varianten zu kritischen Berechtigungen > kritische Berechtigungen in der Eingabemaske. Klicken Sie nun auf Neue Einträge, und wählen Sie aus der Liste Ihre soeben erstellte Variante aus – in unserem Beispiel ZB01. Anschließend speichern Sie Ihre Eingaben. Abschließend können Sie Ihre Reportvariante mit kritischen Berechtigungen ausführen. Hierzu gehen Sie zurück auf den Einstiegsbildschirm des Reports RSUSR008_009_NEW und wählen im Bereich Name der Variante die Option für kritische Berechtigungen aus. Selektieren Sie nun mithilfe der Wertehilfe die soeben erstellte Variante, und führen Sie diese aus.
Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.
Das SAP HANA Studio wird auf Ihrem Arbeitsplatzrechner installiert.
Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Selbst die besten Berechtigungstools können strukturelle und strategische Schieflagen nicht ausgleichen.