- 3. März 2012

SAP Tabellen für Transaktionen, Berechtigungsobjekte und Berechtigungsfelder

Identity Management-3 Zurzeit fahre ich einige Auswertungen über notwendige und mögliche SAP Berechtigungen von Transaktionen und Programmen. In diesem Zusammenhang hangele ich mich regelmäßig durch eine Vielzahl von SAP Tabellen im System.

In meinen heutigen Blogbeitrag, möchte ich Sie kurz an meinen Aufzeichnungen zu SAP Tabellen teilhaben lassen. Ich persönlich finde es praktisch, meine meist genutzten SAP Tabellen immer im Überblick zu haben. Aus diesem Grund habe ich in der folgenden Tabelle meine derzeitigen Favoriten zusammengefasst. Im anschließenden Bild zeige ich Ihnen, wie die aufgeführten Tabellen miteinander verlinkt sind.

Tabellenname (ggf. Langtext)Verwendung
USOBT_CBerechtigungsvorschläge zu Transaktionen – in dieser Tabelle sind alle Berechtigungsobjekte aufgeführt, die auch beim Einfügen über das SAP Menü in der PFCG später im Profil-Editor vorgeschlagen werden würden. Oder kurz: SU24.
TSTC (TSTCT)Langtext für Transaktionen
TOBJ (TOBJT)Langtext für Berechtigungsobjekte
USORGOrgebenen für Profilgenerator
TACT (TACTT)Zuordnung Nummer zu Aktivität
TACTZMögliche Aktivitäten für ein bestimmtes Berechtigungsfeld

Den Langtext für ein Berechtigungsfeld (also z.B. ACTVT = Aktivität ) hole ich mir zurzeit über den Funktionsbaustein AUTH_FIELD_GET_INFO.

Das Bild zeigt die Schlüsselfelder und Relationen der berechtigungsrelevanten SAP Tabellen.

Sie benutzen noch ein veraltetes Berechtigungskonzept mit Security-Problemen?
Fachbereichsleiter Tobias Harmes

Wir führen für Sie ein revisionssicheres SAP Berechtigungskonzept ein, das die Sicherheit in Ihrem Unternehmen nachhaltig erhöht. Dabei verwenden wir eine standardisierte Vorgehensweise zur Einführung von neuen Berechtigungen, die wir bei vielen Kunden erfolgreich eingesetzt haben. Deshalb haben wir dafür auch ein passendes Angebot: ein neues SAP Berechtigungskonzept.

Unsere Referenzen finden Sie hier.

Kontaktieren Sie mich: Telefon 0211.9462 8572-25 oder per E-Mail harmes@rz10.de.

In einem unverbindlichen Gespräch kann ich mit Ihnen über Ihre Ausgangslage sprechen und Ihnen Möglichkeiten aufzeigen. Selbstverständlich können wir danach auch ein unverbindliches Angebot unterbreiten.

Haben auch Sie Favoriten hinsichtlich Tabellen im Berechtigungsumfeld? Wenn Sie mögen, dann teilen Sie diese in den Kommentaren, direkt unterhalb dieses Blogs. Ich freue mich auf Ihre Antworten!

Hier finden Sie einen aktuellen Blogbeitrag mit einer Übersicht über alle Standardtabellen der Benutzer- und Berechtigungsverwaltung.

Mein Name ist Tobias Harmes und ich bin Projektleiter, Experte und Prozessberater bei mindsquare rund um das Thema SAP Basis & Security. Mein Lieblings-Herausforderung ist es, Unternehmensdaten und Prozesse abzusichern, ohne einen Komfortverlust zu verursachen.

Sie haben Fragen? Kontaktieren Sie mich!

Kostenloses E-Book zum Thema SAP Berechtigungstools als Download:

Kostenloses E-Book zum Thema SAP Berechtigungskonzept als Download:

Jetzt das kostenlose E-Book zum Thema SAP Berechtigungen downloaden:





Schreiben Sie einen Kommentar

Bitte füllen Sie alle mit * gekennzeichneten Felder aus. Ihre E-Mail Adresse wird nicht veröffentlicht.