SAP Berechtigungen Lizenzdaten über die Zentrale Benutzerverwaltung auswerten - SAP Basis

Direkt zum Seiteninhalt
Lizenzdaten über die Zentrale Benutzerverwaltung auswerten
Berechtigungen für den Dateizugriff steuern
Mit dem Security Audit Log kontrollieren Sie sicherheitsrelevante Ereignisse. Erfahren Sie, wie Sie es konfigurieren, um die für Sie relevanten Vorgänge zu überwachen. Sie möchten das Security Audit Log für die Überwachung bestimmter sicherheitsrelevanter Vorgänge oder besonders weitreichend berechtigter Benutzer im SAP-System nutzen. So können Sie z. B. fehlgeschlagene RFC-Aufrufe systemweit aufzeichnen, das Löschen von Benutzern oder alle Aktivitäten des Standardbenutzers DDIC protokollieren. Für diese Protokollierungen benötigen Sie verschiedene Aufzeichnungsfilter und gegebenenfalls auch die Möglichkeit, generisch Mandanten oder Benutzer zu selektieren. Daher zeigen wir Ihnen im Folgenden, welche Einstellungen Sie bei der Konfiguration des Security Audit Logs vornehmen können.

Dokumente: Die Dokumente in der Auditstruktur beschreiben die Prüfungsschritte. Sie können sie analog zu Ihren Auditanforderungen anlegen. Dokumente erkennen Sie anhand des Symbols. Durch einen Doppelklick auf dieses Symbol öffnen Sie das Dokument.
Abfrage der Daten aus einer lokalen Tabelle
Das Profil SAP_NEW dient prinzipiell der Überbrückung der Releaseunterschiede in Berechtigungsprüfungen nach einem Upgrade und stellt sicher, dass die etablierten Geschäftsprozesse nach einem Upgrade weiterausführbar bleiben. Die Berechtigung SAP_NEW sollte nur temporär und nur in Notfällen in einem produktiven SAP-System nach einem Upgrade Benutzern zugewiesen werden.

Sie haben gelesen, dass es mit Standardmitteln möglich ist, Massenaktivitäten, wie z. B. das massenhafte Ableiten von Rollen, vorzunehmen. Dies ist Ihnen alles zu kompliziert, und Sie sind noch auf der Suche nach ganz simplen Lösungen für die Rollenpflege? Bestimmt schauen Sie sich hierzu Tools von SAP-Partnern an, die Abhilfe versprechen. In diesem Zusammenhang möchten wir Ihnen in diesem Tipp noch einige Hinweise mitgeben; hierzu gibt es einen ganz praktischen Anlass: Wir haben zu oft bei SAP-Kunden ein »kaputtes« Berechtigungswesen vorgefunden, verursacht durch die falsche Anwendung von Zusatzprogrammen. Mitunter gab es Schiefstände in den Rolleninhalten und keine sauber gepflegten Vorschlagswerte, woraufhin sich die Berechtigungsadministratoren irgendwann überhaupt nicht mehr zurechtgefunden haben. Deshalb sollten Sie sehr gut prüfen, ob das Werkzeug, das Sie gerade näher ins Auge fassen, tatsächlich für Ihre Zwecke geeignet ist.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Berechtigungen für Datenquellen (Source Privileges): Source Privileges sind SQL-Objekt-Berechtigungen, die den Zugriff auf Daten steuern, die remote über SAP HANA Smart Data Access zur Verfügung gestellt werden.

Zusätzlich ermöglicht es eine gezielte Aktivierung bzw. Deaktivierung der Implementierungen.
SAP BASIS
Zurück zum Seiteninhalt