SAP Berechtigungen Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen - SAP Basis

Direkt zum Seiteninhalt
Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen
PRGN_COMPRESS_TIMES
Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.

Lösche ungültige SU24-Prüfkennzeichen: Diese Funktion löscht alle Datensätze, die als Prüfkennzeichen einen unbekannten Wert beinhalten. Dieser ist entweder C (Check-Prüfen) oder N (nicht Prüfen).
Wildwuchs mit dem Systemlastmonitor verhindern
Transaktionen: Transaktionen in der Auditstruktur starten die für das Audit erforderlichen Auswertungen. Sie erkennen Transaktionen an dem Uhrensymbol ( ). Durch einen Doppelklick auf das Symbol wird die betreffende Transaktion in einem neuen Fenster geöffnet, und Sie können die Auswertung starten. Außerdem werden im oberen rechten Bereich der Anzeige in der Transaktion SAIS die Protokolleinträge zu dieser Prüfungsaktivität angezeigt. Diese beinhalten das aktuelle Ausführungsdatum, die Benutzer-ID des Prüfers, einen Prüfstatus, den Sie selbst vergeben, eine Wichtung sowie eine Begründung für den Prüfungsstatus, die Sie ebenfalls selbst in ein Textfeld eingeben. Darunter finden Sie eine Übersicht der bisher durchgeführten Prüfungsaktivitäten, ebenfalls mit einem Zeitstempel, der Benutzer-ID des Prüfers, der Wichtung dem Status der Prüfungsaktivität und einer Begründung. Damit die Prüfungsaktivitäten nicht manipuliert werden können, ist es nicht möglich, einmal gespeicherte Daten zu ändern.

SAP-Kunden pflegen Vorschlagswerte nicht in dieser Transaktion. Es gibt jedoch Fälle, in denen Daten in der Transaktion SU22 auch in einer Kundenumgebung gepflegt werden. Werden vom Kunden oder Partner TADIR-Services bzw. externe Services entwickelt, sind diese Services nicht standardmäßig in der Transaktion SU22 oder in der Transaktion SU24 verfügbar. Für diese Services müssen erst die Headerdaten in die Tabelle USOBHASH geschrieben werden, die als Grundlage zur Pflege der Services dienen. Diese Einträge in der Tabelle USOBHASH werden beim Ausführen von TADIR-Services automatisch erzeugt. Lesen Sie Tipp 41, »Den Vorschlagswerten externe Services aus SAP CRM hinzufügen«, für den Umgang mit externen Services. Sobald die Daten in dieser Tabelle verfügbar sind, haben Sie die Möglichkeit, die Vorschlagswerte zu pflegen.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Kritische Schnittstellen verweisen auf ein kritisches System und einen kritischen Mandanten, beinhalten einen Schnittstellenbenutzer mit kritischen Berechtigungen im Zielmandanten, beinhalten dessen hinterlegtes Kennwort.

Das SAP Berechtigungskonzept sichert ab, dass auf Transaktionen, Programme und Services in SAP-Systemen kein unberechtigter Zugriff stattfinden kann.
SAP BASIS
Zurück zum Seiteninhalt