Unser Angebot
Benutzerinformationssystem SUIM
Des Weiteren können Sie sich im Bereich Ausgabe die Änderungsbelege eines entfernten Tochtersystems einblenden lassen oder im Bereich Selektionskriterien eine Einschränkung der Änderungsbelege für das Zentralsystem (Sendesystem) bzw. nur für bestimmte Tochtersysteme vornehmen. Im unteren Teil können Sie die Verteilungsparameter auswählen, an deren Änderung Sie interessiert sind. Die Auswertung beinhaltet Informationen zu allen Änderungen in der ZBV-Konfiguration und in den angeschlossenen Tochtersystemen, ab dem Zeitpunkt, ab dem das entsprechende Release bzw. Support Package in den Systemen eingespielt wurde. In der Auswertung sind neben Datum, Uhrzeit und Änderer auch Informationen zur jeweiligen Modellsicht, zum Status des konfigurierten Systems und zur vorgenommenen Aktion (alter Wert und neuer Wert) enthalten. In unserem Beispiel erkennen Sie Änderungen, die in der Transaktion SCUA erfolgt sind, wie z. B. das Erstellen einer Modellsicht und das Hinzufügen von Tochtersystemen, Änderungen, die in der Transaktion SCUG vorgenommen wurden, wie die Übernahme von Benutzern, sowie Änderungen an den Verteilungsparametern in der Transaktion SCUM.
Die Sicherheitsrichtlinien wurden mit dem Release SAP NetWeaver 7.31 eingeführt; für ihren Einsatz benötigen Sie also mindestens dieses Release. Sicherheitsrichtlinien lösen damit die Definition der Passwortregeln, Passwortänderungen und Anmelderestriktionen über Profilparameter ab. Die Zuordnung der Sicherheitsrichtlinie zum Benutzer erfolgt in Transaktion SU01 auf der Registerkarte Logondaten. Für Benutzerstammsätze, denen keine Sicherheitsrichtlinie zugeordnet worden ist, bleiben die Einstellungen der Profilparameter weiterhin relevant. Einige der Profilparameter sind auch nicht in den Sicherheitsrichtlinien enthalten und müssen daher weiterhin systemweit eingestellt werden. Sicherheitsrichtlinien enthalten immer alle Sicherheitsrichtlinienattribute und deren Vorschlagswerte. Die Vorschlagswerte können Sie natürlich immer entsprechend Ihren Anforderungen anpassen. Sie definieren Sicherheitsrichtlinien über die Transaktion SECPOL. Selektieren Sie die Attribute, für die Sie eigene Werte pflegen möchten, und tragen Sie die Werte entsprechend ein. Über den Button Verzichtbare Einträge werden Ihnen die Attribute angezeigt, die sich nicht von den globalen Einträgen unterscheiden.
Kontextabhängige Berechtigungen
Strukturelle Berechtigungen arbeiten mit dem SAP HCM Organisationsmanagement und definieren, wer gesehen werden darf, aber nicht was gesehen werden darf. Dies geschieht auf Basis von Auswertungswegen im Org-Baum. Strukturelle Berechtigungen sind deshalb nur gemeinsam mit allgemeinen Berechtigungen einzusetzen. Genau wie die allgemeinen Berechtigungen in SAP ECC HR ermöglichen sie einen geregelten Zugriff auf Daten in zeitabhängigen Strukturen. Über ein Berechtigungsprofil läuft die Ermittlung ab. Zudem wird definiert, wie die Suche auf dem Org-Baum erfolgt.
Das SAP Berechtigungskonzept schützt Transaktionen, Programme, Services und Informationen in SAP Systemen vor unberechtigtem Zugriff. Auf Basis des Berechtigungskonzepts weist der Administrator den Benutzern die Berechtigungen zu, welche die Aktionen bestimmen, die dieser Benutzer im SAP System ausführen kann, nachdem er sich angemeldet und dabei authentifiziert hat.
Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.
In einem ERP-System gibt es circa 40.000 RFC-fähige Funktionsbausteine; üblicherweise werden davon nicht mehr als ein paar Hundert verwendet.
Aus diesem Grund können Sie diese Tabelle in Systemen, die gegen ein mandantenübergreifendes Customizing gesperrt sind, nicht pflegen.