728x90
반응형
<!--td {border: 1px solid #cccccc;}br {m
No | Domain | Control | Test Name | Ability Name | T-Code | Authorization / Object | Field | Value | |
1 | APD |
어플리케이션에 대한 계정 생성 및 변경, Role/Profile 생성, 변경, 부여 관련 권한은 적절한 담당자에게만 부여되어 있다.
|
• 신규 계정 생성 | Create User Master Record | Create User ID | * | S_USER_GRP | ACTVT | 1 |
2 | APD | • Role 및 Profile 부여 권한 | Assign Roles (CHANGE) to User IDs | Assign Roles to User ID (ASSIGN_ROLE_AUTH=CHANGE, CHECK_S_USER_SAS = NO) | * | S_USER_AGR | ACTVT | 2 | |
S_USER_GRP | ACTVT | 22 | |||||||
3 | APD | • Role 및 Profile 부여 권한 | Assign Roles (ASSIGN) to User IDs | Assign Roles to User ID (ASSIGN_ROLE_AUTH=ASSIGN, CHECK_S_USER_SAS = NO) | * | S_USER_AGR | ACTVT | 22 | |
S_USER_GRP | ACTVT | 22 | |||||||
4 | APD | • Role 및 Profile 부여 권한 | Assign Profiles (PRO) to User IDs | Assign Profiles to User ID (CHECK_S_USER_SAS = NO) | * | S_USER_GRP | ACTVT | 22 | |
S_USER_PRO | ACTVT | 22 | |||||||
5 | APD | • Role 및 Profile 부여 권한 | Assign Roles (SAS) to User IDs | Assign Roles to User ID (CHECK_S_USER_SAS = YES) | * | S_USER_GRP | ACTVT | 2 | |
S_USER_SAS | ACTVT | 22 | |||||||
6 | APD | • Role 및 Profile 부여 권한 | Assign Profiles (SAS) to User IDs | Assign Profile to User ID (CHECK_S_USER_SAS = YES) | * | S_USER_GRP | ACTVT | 2 | |
S_USER_SAS | ACTVT | 22 | |||||||
7 | APD | • Role/Profile/Authorization 생성 및 변경 권한 | Create Profile | Create Profile | * | S_USER_AUT | ACTVT | 22 | |
S_USER_PRO | ACTVT | 1 | |||||||
8 | APD | • Role/Profile/Authorization 생성 및 변경 권한 | Change Profile | Change Profile | * | S_USER_AUT | ACTVT | 22 | |
S_USER_PRO | ACTVT | 2 | |||||||
9 | APD | • Role/Profile/Authorization 생성 및 변경 권한 | Create Role (Profile Generator) | Create Role (Profile Generator) | PFCG | S_USER_AGR | ACTVT | 01 or 02 | |
S_USER_AGR | ACTVT | 64 | |||||||
S_USER_PRO | ACTVT | 1 | |||||||
10 | APD | • Role/Profile/Authorization 생성 및 변경 권한 | Change Role (Profile Generator) | Change Role (Profile Generator) | PFCG | S_USER_AGR | ACTVT | 02 or 64 | |
S_USER_PRO | ACTVT | 1 | |||||||
11 | APD | • Role/Profile/Authorization 생성 및 변경 권한 | Create Authorizations | Create Authorizations | * | S_USER_AUT | ACTVT | 1 | |
12 | APD | • Role/Profile/Authorization 생성 및 변경 권한 | Change Authorizations | Change Authorizations | * | S_USER_AUT | ACTVT | 2 | |
13 | APD | • Password 설정 및 계정 Unlock 권한 | Password Reset/Unlock User IDs | Password Reset/Unlock User ID | * | S_USER_GRP | ACTVT | 5 | |
14 | APD |
어플리케이션에 대한 SAP_ALL/SAP_NEW, Audit Log 설정/삭제 등의 시스템 어드민 권한은 운영환경 상 제한되어 있다.
|
• SAP_ALL, SAP_NEW profile 보유 권한 | SAP_ALL | SAP_ALL | SAP_ALL (Profile) |
* | * | * |
15 | APD | • SAP_ALL, SAP_NEW profile 보유 권한 | SAP_NEW | SAP_NEW | SAP_NEW (Profile) |
* | * | * | |
16 | APD | • Audit Log 설정/삭제 권한 | Delete Security Audit Log (SM20) Files | Delete Security Audit Log Files | SM18 | S_ADMI_FCD | S_ADMI_FCD | AUDA or AUDD | |
17 | APD | • Audit Log 설정/삭제 권한 | Configure the Security Audit Log (SM20) | Configure the Security Audit Log | SM19 | S_ADMI_FCD | S_ADMI_FCD | AUDA | |
S_C_FUNCT | ACTVT | 16 | |||||||
S_C_FUNCT | PROGRAM |
SAPLSECU or SAPMSM19
|
|||||||
18 | APD | • Audit Log 설정/삭제 권한 | Delete Change Documents | Delete Change Documents | SCDO | S_SCD0 | ACTVT | 06 or 08 | |
19 | APD | • Audit Log 설정/삭제 권한 | Delete Change Logs | Delete Change Logs | * | S_TABU_CLI | CLIIDMAINT | X | |
S_TABU_DIS | ACTVT | 2 | |||||||
S_TABU_DIS | DICBERCLS | SA | |||||||
20 | APD |
어플리케이션에 대한 테이블유지보수, Data 수정, 디버깅, 권한은 운영환경 상 제한되어 있다.
|
• 테이블유지보수 권한 | Change Any Client Dependent Tables (Field Values = *) via Table Maintenance | Change Any Client Dependent Tables (Field Values = *) via Table Maintenance | * | S_TABU_DIS | ACTVT | 1 |
21 | APD | • 테이블유지보수 권한 | Change Any Client Dependent Tables (Field Values = *) via Data Browser | Change Any Client Dependent Tables (Field Values = *) via Data Browser | * | S_TABU_DIS | ACTVT | 2 | |
22 | APD | • Data 수정 (&SAP_EDIT)권한 | Change Any Table via &SAP_EDIT via SE16N | Change Any Table via &SAP_EDIT via SE16N | SE16N | S_DEVELOP | ACTVT | 01 or 02 | |
• Data 수정 (&SAP_EDIT)권한
|
S_DEVELOP | OBJTYPE | DEBUG | ||||||
23 | APD | Change Any Table via &SAP_EDIT via UASE16N | Change Any Table via &SAP_EDIT via UASE16N | UASE16N | S_DEVELOP | ACTVT | 3 | ||
S_DEVELOP | OBJTYPE | DEBUG | |||||||
24 | APD | • Write/Debug 권한 | Debug Functionality | Debug Functionality | * | S_DEVELOP | ACTVT | 01 or 02 | |
S_DEVELOP | ACTVT | 3 | |||||||
S_DEVELOP | OBJTYPE | DEBUG | |||||||
25 | CO |
어플리케이션에 대한 배치 관련 권한은 운영환경 상 적정한 담당자에게만 부여되어있다.
|
• Batch admin 권한 | Run (Release) Background Job Under Any User (via Administration) | Run (Release) Background Job Under Any User (Field Values = * via Administration) | * | S_BTCH_ADM | BTCADMIN | Y |
26 | CO | • Batch admin 권한 | Create (via Recording) AND Run Batch Input Under Another Users Name via Administration | Create Batch Input via Import | SM35 | ||||
26-1 | CO | • Batch admin 권한 | Create (via Recording) AND Run Batch Input Under Another Users Name via Administration | Create Batch Input via Import | SM36 | ||||
27 | PC |
프로그램 이관 권한은 개발을 수행하지 않는 담당자에게 부여되어 있다.
|
• 프로그램 이관 권한 | Import Transport Requests | Import Transport Requests | STMS | S_CTS_ADMI | CTS_ADMFCT | IMPA or IMPS |
S_TRANSPRT | ACTVT | 3 |
반응형
'SAP > SAPBC' 카테고리의 다른 글
SWDR_RESET_TRACETOOL_AUTHCACHE 권한에러 (0) | 2023.03.08 |
---|---|
배치잡 user 변경하기 (0) | 2023.03.08 |
SAP ICM log level 변경 , ICM Architecture (0) | 2023.01.19 |
SAP Configuration Proxy Setting (0) | 2023.01.19 |
Officer user 동기화 작업 (RSSOUSCO) (0) | 2023.01.13 |