SAP Berechtigungen Bereits vorhandene Berechtigungen - SAP Corner

Direkt zum Seiteninhalt
Bereits vorhandene Berechtigungen
Dateneigentümerkonzept
Konzeptuell wird zwischen den Benutzertypen Database User und Technical User unterschieden. Database User sind Benutzer, die eine reale Person in der Datenbank repräsentieren. Sobald ein Database User gelöscht wird, werden zugleich alle (!) Datenbankobjekte, die von diesem Database User angelegt worden sind, ebenfalls gelöscht. Technical User sind Benutzer, die technische Aufgaben in der Datenbank wahrnehmen. Beispiele hierzu sind die Benutzer SYS und _SYS_REPO, mit denen administrative Aufgaben, wie z. B. die Erzeugung eines neuen Datenbankobjekts oder das Zuweisen von Privilegien, ermöglicht werden.

Das Anwendungs-Log können Sie auch über die Transaktion SLG1 (Objekt ATAX) auswerten; die Ausgabe des Reports CA_TAXLOG scheint uns hier aber zweckmäßiger. Abschließend haben wir für Sie noch einige wichtige Informationen zusammengefasst: Es gibt einzelne Programme, die rein lesend genutzt werden können, jedoch auch Optionen für Updates auf der Datenbank bieten. In diesen Fällen wurde zusätzliche Logik implementiert (z. B. im SAP-Hinweis 925217 zum Programm RFUMSV00 für die Umsatzsteuervoranmeldung). Daten des Action Logs können über die Transaktion SLG2 (Objekt: ATAX) gelöscht werden (siehe dazu auch den SAP-Hinweis 530733). Wenn Sie das Customizing für die geschäftsjahresabhängigen Berechtigungen direkt im Produktivsystem pflegen wollen (sogenannte laufende Einstellung), beschreibt der SAP-Hinweis 782707, wie Sie dabei vorgehen müssen. Grundlegende Informationen zum Thema Laufende Einstellungen enthalten die SAP-Hinweise 135028 und 356483. SAP-Hinweis 788313 beschreibt detailliert die Funktionsbausteine der Zeitraumprüfung sowie der Zusatzprotokollierung und dient auch als »Kochbuch«, um diese in kundeneigenen Entwicklungen zu nutzen. Wie Sie den Zugriff auf das SAP-Menü verhindern und dem Benutzer ausschließlich das Benutzermenü anzeigen können, haben wir in Tipp 47, »Customizing der Benutzer- und Berechtigungsverwaltung einstellen«, beschrieben.
Systemsicherheit
Schauen Sie sich den Sicherheitshinweis genau an, damit Sie die betroffenen Programme bzw. Funktionen identifizieren und entsprechende Anwendungstests einplanen können. Nutzen Sie eine Testimplementierung in der Transaktion SNOTE, um weitere SAP-Hinweise zu identifizieren, die Voraussetzung für einen Sicherheitshinweis sind und ebenfalls funktionale Änderungen enthalten können.

Bitte beachten Sie in diesem Fall, dass Sie die Tabellenberechtigungsgruppe SS gegebenenfalls durch andere Tabellenberechtigungsgruppen ersetzen müssen. Dies ist erforderlich, wenn Sie bei der Pflege der Tabellenberechtigungsgruppen z. B. für die Tabelle T000 eine andere Tabellenberechtigungsgruppe eingetragen haben.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

Ermitteln Sie den Benutzerstammsatz im Active Directory, der der Benutzer-ID zugeordnet ist, die Sie gerade in der Transaktion SU01 anlegen.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.


Öffnen Sie nun die Transaktion SU24, und Sie werden dort Ihre eigene UIKomponente als externen Service wiederfinden.
SAP Corner
Zurück zum Seiteninhalt