Automatische Synchronisation in der Zentralen Benutzerverwaltung verwenden
SAP-BERECHTIGUNGEN: DIE 7 WICHTIGSTEN REPORTS
Wechseln Sie nun in die Benutzerpflege, und Sie werden feststellen, dass diese PFCG-Rolle Ihrem Benutzer noch gar nicht zugeordnet ist. Dafür müssen Sie zunächst den Benutzerstammabgleich durchführen. Diesen können Sie manuell über die Transaktion PFUD ausführen oder als Job einplanen. Dafür ist der Hintergrundjob PFCG_TIME_DEPENDENCY bzw. der Report RHAUTUPD_NEW vorgesehen.
Mit der ABAP-Anweisung AUTHORITY-CHECK im Quelltext des Programms prüfen Anwendungen, ob der Benutzer über die entsprechenden Berechtigungen verfügt und ob diese Berechtigungen angemessen definiert sind, d.h. ob der Benutzeradministrator die vom Programmierer für die Felder erforderlichen Werte vergeben hat. Auf diese Weise können Sie auch Transaktionen schützen, die indirekt von anderen Programmen aufgerufen werden. AUTHORITY-CHECK sucht in den im Benutzerstammsatz angegebenen Profilen nach Berechtigungen für das in der Anweisung AUTHORITY-CHECK angegebene Berechtigungsobjekt. Stimmt eine der ermittelten Berechtigungen mit einem der angegebenen Werte überein, war die Prüfung erfolgreich.
RS_ABAP_SOURCE_SCAN
Einen Überblick über die aktiven Werte Ihrer Sicherheitsrichtlinie erhalten Sie, indem Sie auf den Button Effektiv klicken. Beachten Sie dabei, dass nicht nur die von Ihnen geänderten Werte der Attribute aktiv sind, sondern auch die Vorschlagswerte, die Sie nicht geändert haben.
Beide Lösungen bieten Ihnen den zusätzlichen Mehrwert eines zentralen Reportings über die vorhandenen Benutzer, über neu angelegte Benutzer und Rollenzuweisungen. Darüber hinaus können Sie die integrierten Workflows beider Lösungen auch auf HANA-Berechtigungsanträge erweitern. Damit ist es Ihnen möglich, die Risikoanalyse der Lösung SAP Access Control auch in Bezug auf kritische HANA-Berechtigungen zu nutzen.
Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.
Durch das Vorhandensein von Vorschlagswerten aus der Transaktion SU24 werden die zu den jeweiligen externen Services gehörigen Berechtigungsvorschlagswerte in die PFCG-Rolle geladen, was zur Folge hat, dass dort zu viele unnötige Berechtigungsobjekte untergebracht werden.
Hierbei haben vor allem die Transaktionen „SA38“ bzw. „SE38“ zur Ausführung von Programmen eine besondere Bedeutung inne.