Abfrage der Daten aus einem HCM-Personalstammdatensatz
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Beim Einfügen der Berechtigungsfeldwerte aus der Zwischenablage werden die Werte zu den bestehenden Einträgen ergänzt. Dabei müssen Sie die Werteintervalle auch bei Einfügungsvorbereitung mithilfe des Tabstopps trennen. Sollten für die einzelne Werte keine Berechtigungen zur Pflege bestehen, werden diese abgelehnt, also nicht übernommen. Die Funktion Einfügen aus der Zwischenablage ist zusätzlich noch im Dialogfenster zur Pflege der Organisationsebenen vorhanden. Die Funktionen Kopieren in die Zwischenablage und Einfügen aus der Zwischenablage stehen Ihnen nicht zur Verfügung, wenn Sie Feldwerte pflegen, die nur die Auswahl von Festwerten erlauben. Dies ist z. B. im Feld Aktivität der Fall.
Zusätzlich zu Ihren kundeneigenen Berechtigungsobjekten müssen Sie auch die anderen relevanten Berechtigungsobjekte für CO-PA in den Berechtigungen Ihrer Benutzer ausprägen. So müssen Sie in der Regel den Zugriff auf die Ergebnisberichte über das Objekt K_KEB_REP auf den Ergebnisbereich und den Berichtsnamen begrenzen und die Funktionen des Infosystems im Objekt K_KEB_TC einschränken, z. B. auf die Ausführung oder die Aktualisierung von Berichten. Für die Pflege der Berechtigungsobjekte im Customizing der Ergebnis- und Marktsegmentrechnung brauchen Sie ebenfalls Berechtigungen. Vergeben Sie dazu Berechtigungen für das Objekt K_KEPL_BER. Im Feld CEERKRS definieren Sie den Ergebnisbereich, für den Berechtigungsobjekte angelegt werden, und im Feld ACTVT definieren Sie die Aktivität, wobei die Aktivität 02 für Anlegen und Ändern steht.
Löschen von Änderungsbelegen
Zwei weitere sehr wichtige Einstellungen sind die Aktivierung des Security Audit Logs und der Tabellenprotokollierung. Beide Parameter müssen aktiviert sein, um in weiterer Folge die Nachvollziehbarkeit auf Benutzer- aber auch auf Tabellenebene zu gewährleisten. Es sollte also überprüft werden, ob die Detaileinstellungen für das Security Audit Log gemäß den Unternehmensvorgaben eingerichtet sind und auf jeden Fall ausnahmslos alle Benutzer mit umfassenden Berechtigungen, wie z.B. SAP_ALL, vollständig von der Protokollierung umfasst sind.
Dokumente: Die Dokumente in der Auditstruktur beschreiben die Prüfungsschritte. Sie können sie analog zu Ihren Auditanforderungen anlegen. Dokumente erkennen Sie anhand des Symbols. Durch einen Doppelklick auf dieses Symbol öffnen Sie das Dokument.
Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.
Anhand des Aktualisierungsstatus Alt, Neu oder Verändert erkennen Sie zwar, an welchen Stellen etwas geändert wurde, geänderte oder gelöschte Werte können hier jedoch nicht angezeigt werden.
Möchten Sie verstehen, wie eine Berechtigungsprüfung im Code durchlaufen wird, können Sie den Debugger nutzen, um sich Schritt für durch die Berechtigungsprüfung zu bewegen.