SAP Berechtigungen Auswertung der Berechtigungsprüfung SU53

Direkt zum Seiteninhalt
Auswertung der Berechtigungsprüfung SU53
Herausforderungen im Berechtigungsmanagement
Zur Pflege von Vorschlagswerten verwenden Sie die Transaktion SU24. Hier können Sie für alle Arten von Anwendungen, wie z. B. SAP-GUI-Transaktionen, RFC-Bausteinen oder Web-Dynpro-Anwendungen die Vorschlagswerte anzeigen und anpassen. Eine Möglichkeit der Pflege von Vorschlagswerten ist die Zuhilfenahme des Systemtrace, der nach Einspielen des im SAP-Hinweis 1631929 benannten Support Package sowie der Korrekturanleitung mit der Transaktion SU24 verknüpft ist. Das heißt, dass Sie aus der Transaktion SU24 heraus den Systemtrace starten, Tracedaten sammeln und diese Daten bei der Pflege direkt verwenden.

In der Regel greifen Benutzer nicht direkt, sondern über Anwendungen auf die Daten einer Tabelle zu. Falls doch, sollten Sie Vorsorge treffen, und den Zugriff auf sensible Daten einschränken. Endanwender greifen in der Regel nicht direkt auf Daten der Tabellenebene zu, sondern die Daten werden in betriebswirtschaftlichen Anwendungen angezeigt, und ihre Anzeige wird im dortigen Kontext mittels Berechtigungsprüfungen eingeschränkt. Es gibt jedoch Fälle, in denen ein generischer Zugriff auf Tabellen über die Transaktion SE16, SE16N, SM30, SM31 oder SM34 für Administratoren, Key-User, Prüfer usw. erforderlich ist. So soll z. B. ein Prüfer lesenden Zugriff auf sämtliche Customizing-Tabellen erhalten. Sicherheitsrelevante Tabellen möchten Sie jedoch nicht anzeigen lassen. Key-User sollen bestimmte Reports regelmäßig aufrufen, aber nur Informationen lesen dürfen, die für ihr Werk relevant sind. Sie haben mehrere Möglichkeiten, um den Zugriff auf Tabellen über Tabellenwerkzeuge einzuschränken. So kann ein Anwender nur auf Tabellen oder Tabelleninhalte zugreifen, die dieser Benutzer auch sehen soll. Wir weisen allerdings darauf hin, dass die Vergabe von Berechtigungen für diese Werkzeuge im Produktivumfeld als sicherheitskritisch einzustufen ist, da bei fehlerhaften oder zu weitreichenden Berechtigungen sehr leicht der Zugriff auf große sensible Datenmengen erlaubt werden kann. Wenden Sie diese Berechtigungen daher nur eingeschränkt an.
Reports starten
Auch hier ist es möglich, mithilfe von Tools bei den HR Berechtigungen Absicherung und Überblick zu schaffen. Durch das Tool wird eine klare Übersicht erstellt, auf welche Daten bestimmte Nutzer im SAP-System zugreifen dürfen. Darauf aufbauend ist es möglich, automatische Prüfungen zu entwickeln, die im Hintergrund ablaufen und regelmäßig kontrollieren, ob durch Änderungen an den Berechtigungen kritische Lücken im HR-Bereich entstanden sind.

Sie haben bereits Rollen für SAP CRM erstellt und möchten diese um weitere externe Services ergänzen? Nichts leichter als das! Erstellen Sie PFCG-Rollen für den SAP CRM Web Client, gehen Sie in der Regel so vor, dass Sie erst das Customizing der CRM-Business-Rolle fertigstellen, bevor Sie die PFCG-Rolle, aufbauend auf diesem Customizing, anlegen. Es kann jedoch vorkommen, dass das Customizing der CRM-Business-Rolle aktualisiert wird. Die PFCG-Rolle muss nun ebenfalls angepasst werden, da sonst die neu konfigurierten Bereichsstartseiten oder die logischen Links nicht sichtbar sind. Dafür gibt es jedoch keinen Automatismus, wie er bei der initialen Erstellung des Rollenmenüs vorhanden ist. Die Anpassung müssen Sie manuell in der PFCG-Rolle nachtragen.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Dies können Sie nun auch automatisiert durchführen.

Der überwiegende Teil deutscher Unternehmen mit einem SAP System setzt noch keine Berechtigungstools ein.
SAP Corner
Zurück zum Seiteninhalt