SAP Berechtigungen Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen - SAP Corner

Direkt zum Seiteninhalt
Fehlgeschlagene Berechtigungsprüfungen in der Transaktion SU53 zentral einsehen
Anzahl der möglichen Profile über Referenzbenutzer erweitern
Alle Berechtigungsprüfungen werden in Tabellenform als ALV-Liste ausgegeben. Diese Liste können Sie nach Spalten sortieren oder filtern. Des Weiteren sind sämtliche Neuerungen aus der Transaktion ST01, die wir zu Beginn dieses Tipps aufgeführt haben, für die Auswertung übernommen worden. Durch einen Doppelklick auf ein Berechtigungsobjekt gelangen Sie direkt zur Berechtigungsobjektdefinition, und mit einem Doppelklick auf die Transaktion werden Sie direkt zur Programmstelle geleitet, in der die Berechtigungsprüfung erfolgt. Weitere Verwendungstipps für diesen Trace geben wir Ihnen in Tipp 32, »Berechtigungswerte mithilfe von Traceauswertungen pflegen«, und in Tipp 39, »Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen«.

Ohne die generische Tabellenprotokollierung sind bestimmte Änderungen im System nicht nachvollziehbar. Erfahren Sie, wie sie die Tabellenprotokollierung im System für eine große Menge von Tabellen einschalten können. Im SAP-System werden Änderungsbelege für die meisten Änderungen geschrieben – allerdings nicht für alle. Speziell Änderungen an Tabellen, in denen das Customizing vorgenommen wird, werden nicht in den Änderungsbelegen festgehalten. Dies kann dazu führen, dass Änderungen nicht nachvollziehbar sind. Vermeiden Sie dies, indem Sie grundsätzlich die Tabellenprotokollierung aktivieren und dann die Protokollierung für bestimmte zusätzliche Tabellen einstellen. Sie sollten die Tabellenprotokollierung immer für alle Mandanten aktivieren. Während eines Releaseupgrades kann es aber erforderlich sein, die Tabellenprotokollierung temporär zu deaktivieren.
Unklare Zielvorgaben und fehlende Definition eigener Sicherheitsstandards
Beratungshäuser passen die Rollen und Berechtigungen im Nachgang an. Das bedeutet meist „das Beste daraus zu machen“ und Ad-Hoc-Anpassungen vorzunehmen – also nicht, die Ursache zu beheben und von Grund auf aufzuräumen. Unternehmen sollten sich daher fragen: Wie lässt sich das vermeiden? Welche Voraussetzungen muss ein DSGVO-konformes Berechtigungskonzept erfüllen? Wie können wir aussagekräftig bezüglich der Berechtigungen bestimmter Personen im System und dem Zweck der Berechtigungen bleiben?

Suchen Sie sich zuerst das Berechtigungsobjekt aus, das Sie pflegen möchten. Für jedes Berechtigungsobjekt kann es mehrere Berechtigungen geben. Anschließend laden Sie die Tracedaten, indem Sie auf Trace auswerten klicken. Es öffnet sich wieder ein neues Fenster, in dem Sie die Auswertungskriterien für den Trace festlegen und den Filter für Anwendungen entweder nur auf Anwendungen im Menü oder auf alle Anwendungen beschränken können. Ist der Trace einmal ausgewertet, werden Ihnen alle geprüften Berechtigungswerte für das ausgewählte Berechtigungsobjekt angezeigt. Mit dem Button Übernehmen können Sie hier nun die Werte zeilenweise, spaltenweise oder feldweise übernehmen. Im linken Teil des Fensters sehen Sie nun, ergänzend zu den bereits sichtbaren Vorschlagswerten, die übernommenen Berechtigungswerte. Nach der Bestätigung dieser Eingaben gelangen Sie zurück in die Detailsicht Ihrer Rolle. Sie sehen hier die Ergänzungen der Berechtigungswerte für Ihr Berechtigungsobjekt.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Key-User sollen bestimmte Reports regelmäßig aufrufen, aber nur Informationen lesen dürfen, die für ihr Werk relevant sind.

Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.


Diese Vorschlagswerte beinhalten Wertvorschläge für Berechtigungen von SAP-Standardapplikationen, die in PFCG-Rollen gepflegt werden können.
SAP Corner
Zurück zum Seiteninhalt