SAP/SAPBC

전산감사 주요 OBJECT 모음

미미면 2023. 2. 8. 13:37
728x90
반응형

<!--td {border: 1px solid #cccccc;}br {m

No Domain Control Test Name Ability Name T-Code Authorization / Object Field Value
1 APD
어플리케이션에 대한 계정 생성 및 변경, Role/Profile 생성, 변경, 부여 관련 권한은 적절한 담당자에게만 부여되어 있다.
• 신규 계정 생성 Create User Master Record Create User ID * S_USER_GRP ACTVT 1
2 APD • Role 및 Profile 부여 권한 Assign Roles (CHANGE) to User IDs Assign Roles to User ID (ASSIGN_ROLE_AUTH=CHANGE, CHECK_S_USER_SAS = NO) * S_USER_AGR ACTVT 2
            S_USER_GRP ACTVT 22
3 APD • Role 및 Profile 부여 권한 Assign Roles (ASSIGN) to User IDs Assign Roles to User ID (ASSIGN_ROLE_AUTH=ASSIGN, CHECK_S_USER_SAS = NO) * S_USER_AGR ACTVT 22
            S_USER_GRP ACTVT 22
4 APD • Role 및 Profile 부여 권한 Assign Profiles (PRO) to User IDs Assign Profiles to User ID (CHECK_S_USER_SAS = NO) * S_USER_GRP ACTVT 22
            S_USER_PRO ACTVT 22
5 APD • Role 및 Profile 부여 권한 Assign Roles (SAS) to User IDs Assign Roles to User ID (CHECK_S_USER_SAS = YES) * S_USER_GRP ACTVT 2
            S_USER_SAS ACTVT 22
6 APD • Role 및 Profile 부여 권한 Assign Profiles (SAS) to User IDs Assign Profile to User ID (CHECK_S_USER_SAS = YES) * S_USER_GRP ACTVT 2
            S_USER_SAS ACTVT 22
7 APD • Role/Profile/Authorization 생성 및 변경 권한 Create Profile Create Profile * S_USER_AUT ACTVT 22
            S_USER_PRO ACTVT 1
8 APD • Role/Profile/Authorization 생성 및 변경 권한 Change Profile Change Profile * S_USER_AUT ACTVT 22
            S_USER_PRO ACTVT 2
9 APD • Role/Profile/Authorization 생성 및 변경 권한 Create Role (Profile Generator) Create Role (Profile Generator) PFCG S_USER_AGR ACTVT 01 or 02
            S_USER_AGR ACTVT 64
            S_USER_PRO ACTVT 1
10 APD • Role/Profile/Authorization 생성 및 변경 권한 Change Role (Profile Generator) Change Role (Profile Generator) PFCG S_USER_AGR ACTVT 02 or 64
            S_USER_PRO ACTVT 1
11 APD • Role/Profile/Authorization 생성 및 변경 권한 Create Authorizations Create Authorizations * S_USER_AUT ACTVT 1
12 APD • Role/Profile/Authorization 생성 및 변경 권한 Change Authorizations Change Authorizations * S_USER_AUT ACTVT 2
13 APD • Password 설정 및 계정 Unlock 권한 Password Reset/Unlock User IDs Password Reset/Unlock User ID * S_USER_GRP ACTVT 5
14 APD
어플리케이션에 대한 SAP_ALL/SAP_NEW, Audit Log 설정/삭제 등의 시스템 어드민 권한은 운영환경 상 제한되어 있다.
• SAP_ALL, SAP_NEW profile 보유 권한 SAP_ALL SAP_ALL SAP_ALL
(Profile)
* * *
15 APD • SAP_ALL, SAP_NEW profile 보유 권한 SAP_NEW SAP_NEW SAP_NEW
(Profile)
* * *
16 APD • Audit Log 설정/삭제 권한 Delete Security Audit Log (SM20) Files Delete Security Audit Log Files SM18 S_ADMI_FCD S_ADMI_FCD AUDA or AUDD
17 APD • Audit Log 설정/삭제 권한 Configure the Security Audit Log (SM20) Configure the Security Audit Log SM19 S_ADMI_FCD S_ADMI_FCD AUDA
            S_C_FUNCT ACTVT 16
            S_C_FUNCT PROGRAM
SAPLSECU or SAPMSM19
18 APD • Audit Log 설정/삭제 권한 Delete Change Documents Delete Change Documents SCDO S_SCD0 ACTVT 06 or 08
19 APD • Audit Log 설정/삭제 권한 Delete Change Logs Delete Change Logs * S_TABU_CLI CLIIDMAINT X
            S_TABU_DIS ACTVT 2
            S_TABU_DIS DICBERCLS SA
20 APD
어플리케이션에 대한 테이블유지보수, Data 수정, 디버깅, 권한은 운영환경 상 제한되어 있다.
• 테이블유지보수 권한 Change Any Client Dependent Tables (Field Values = *) via Table Maintenance Change Any Client Dependent Tables (Field Values = *) via Table Maintenance * S_TABU_DIS ACTVT 1
21 APD • 테이블유지보수 권한 Change Any Client Dependent Tables (Field Values = *) via Data Browser Change Any Client Dependent Tables (Field Values = *) via Data Browser * S_TABU_DIS ACTVT 2
22 APD • Data 수정 (&SAP_EDIT)권한 Change Any Table via &SAP_EDIT via SE16N Change Any Table via &SAP_EDIT via SE16N SE16N S_DEVELOP ACTVT 01 or 02
   
• Data 수정 (&SAP_EDIT)권한
      S_DEVELOP OBJTYPE DEBUG
23 APD   Change Any Table via &SAP_EDIT via UASE16N Change Any Table via &SAP_EDIT via UASE16N UASE16N S_DEVELOP ACTVT 3
            S_DEVELOP OBJTYPE DEBUG
24 APD • Write/Debug 권한 Debug Functionality Debug Functionality * S_DEVELOP ACTVT 01 or 02
            S_DEVELOP ACTVT 3
            S_DEVELOP OBJTYPE DEBUG
25 CO
어플리케이션에 대한 배치 관련 권한은 운영환경 상 적정한 담당자에게만 부여되어있다.
• Batch admin 권한 Run (Release) Background Job Under Any User (via Administration) Run (Release) Background Job Under Any User (Field Values = * via Administration) * S_BTCH_ADM BTCADMIN Y
26 CO • Batch admin 권한 Create (via Recording) AND Run Batch Input Under Another Users Name via Administration Create Batch Input via Import SM35      
26-1 CO • Batch admin 권한 Create (via Recording) AND Run Batch Input Under Another Users Name via Administration Create Batch Input via Import SM36      
27 PC
프로그램 이관 권한은 개발을 수행하지 않는 담당자에게 부여되어 있다.
• 프로그램 이관 권한 Import Transport Requests Import Transport Requests STMS S_CTS_ADMI CTS_ADMFCT IMPA or IMPS
            S_TRANSPRT ACTVT 3
반응형

'SAP > SAPBC' 카테고리의 다른 글

SWDR_RESET_TRACETOOL_AUTHCACHE 권한에러  (0) 2023.03.08
배치잡 user 변경하기  (0) 2023.03.08
SAP ICM log level 변경 , ICM Architecture  (0) 2023.01.19
SAP Configuration Proxy Setting  (0) 2023.01.19
Officer user 동기화 작업 (RSSOUSCO)  (0) 2023.01.13