RSRFCCHK
Traceauswertung optimieren
Zwei weitere sehr wichtige Einstellungen sind die Aktivierung des Security Audit Logs und der Tabellenprotokollierung. Beide Parameter müssen aktiviert sein, um in weiterer Folge die Nachvollziehbarkeit auf Benutzer- aber auch auf Tabellenebene zu gewährleisten. Es sollte also überprüft werden, ob die Detaileinstellungen für das Security Audit Log gemäß den Unternehmensvorgaben eingerichtet sind und auf jeden Fall ausnahmslos alle Benutzer mit umfassenden Berechtigungen, wie z.B. SAP_ALL, vollständig von der Protokollierung umfasst sind.
Die Einstellung der Filter in Transaktion SM19 bestimmt, welche Ereignisse protokolliert werden sollen. Zusätzlich müssen Sie das Security Audit Log über die Profilparameter in der Transaktion RZ11 aktivieren und technische Einstellungen vornehmen. Eine Übersicht der Profilparameter für das Security Audit Log finden Sie in der folgenden Tabelle. Bei den in der Tabelle angegebenen Werten handelt es sich um einen Vorschlag, nicht aber um die Default-Werte. Das Security Audit Log ist erst dann vollständig konfiguriert, wenn sowohl die Profilparameter als auch ein aktives Filterprofil gepflegt worden sind. Beachten Sie, dass das Security Audit Log zwei Konfigurationsmöglichkeiten bietet: die statische und die dynamische Konfiguration. Bei der statischen Konfiguration werden die Einstellungen der Filter persistent in der Datenbank gespeichert; sie werden nur bei einem Systemstart übernommen. Dafür werden die Filtereinstellungen auch bei jedem nachfolgenden Systemstart als aktuelle Konfiguration herangezogen und sollten daher immer gepflegt werden. Bei der dynamischen Konfiguration können die Einstellungen im laufenden Betrieb geändert werden. Die dynamische Konfiguration wird verwendet, wenn Einstellungen temporär angepasst werden müssen. Hierbei können Sie alle Filtereinstellungen verändern, nicht aber die Anzahl der vorhandenen Filter. Die dynamische Konfiguration bleibt bis zum nächsten Systemstart aktiv.
Wie du Rollen und Berechtigungen im SAP-System analysierst
Der erste Schritt beim Bereinigen besteht daher darin herauszufinden, ob das aktuelle Berechtigungskonzept ausreicht und eine Bereinigung der beste Weg ist, oder ob ein Neuaufbau des Berechtigungskonzeptes notwendig ist. Dabei sollte der Fokus darauf liegen, das aktuelle Berechtigungskonzept zu retten, da ein Neuaufbau mehr Zeit benötigt als das Bereinigen.
Sie möchten die Einstellungen für den Session Manager, den Profilgenerator und die Benutzerpflege an Ihre Anforderungen anpassen? Nutzen Sie dazu die Parameter in den Customizing-Tabellen SSM_CID, SSM_CUST, SSM_COL, PRGN_CUST und USR_CUST. Wir zeigen Ihnen hier, welche Einstellungsmöglichkeiten es für den Session Manager, den Profilgenerator oder die Benutzerpflege gibt. Wie lässt sich das Benutzermenü aus verschiedenen Rollen zusammenfassen oder ganz abschalten? Wie lassen sich die generierten Passwörter an Ihre Anforderungen anpassen? Wie können Sie den Benutzerstammabgleich nach Rollenzuordnungen über die Transaktion PFCG automatisiert durchführen? Und wie können Sie unterbinden, dass Zuordnungen von Benutzern zu Rollen transportiert werden können? Wir zeigen Ihnen, wie Sie diese Einstellungen vornehmen.
Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.
Abhängig von den eingesetzten Strategien sollen also evtl. nur bestimmte Transportschritte innerhalb des Entwicklungssystems an die Benutzer vergeben sein.
Mit der Bestätigung des Dialogs wird sofort die Aufzeichnung gestartet; Sie landen daher in der Transaktion PFCG.