SAP Berechtigungen Konzepte der SAP Security

Direkt zum Seiteninhalt
Konzepte der SAP Security
Berechtigungen in SAP BW, HANA und BW/4HANA
Die Integration der HANA-Berechtigungen in die ABAP-Benutzerverwaltung bedeutet für Sie allerdings, dass Sie gewisse Tätigkeiten doppelt ausführen müssen, wie die zweimalige Eingabe der Benutzer-ID und die separate Zuweisung von Berechtigungen im ABAP-System und in SAP HANA. Diese Doppelarbeit können Sie durch den Einsatz von Anwendungen zur zentralen Verwaltung von Benutzern in der IT-Landschaft vermeiden. Die Lösungen von SAP für die Benutzer- und Berechtigungsverwaltung, SAP Identity Management und SAP Access Control, können auch die Benutzer und Berechtigungen für die HANA-Datenbank handhaben.

Bei der Konfiguration des Security Audit Logs müssen Sie die Speicherung der Dateien berücksichtigen. Es wird für jeden Tag mindestens eine eigene Datei erzeugt. Ist die maximale Größe aller Dateien für den Tag erreicht, wird die Aufzeichnung weiterer Ereignisse gestoppt. Sie sollten also die maximale Größe der Datei in jedem Fall über die Parameter rsau/max_diskspace/per_file und rsau/max_diskspace/per_day an Ihre Anforderungen anpassen. Der Parameter rsau/max_diskspace/local ist in diesem Fall obsolet, bleibt aber aktiv, wenn die anderen beiden Parameter nicht gepflegt sind.
Bei den Namenskonventionen für PFCG-Rollen von Best Practices profitieren
Um eine Operation im SAP-System durchzuführen, sind unter Umständen mehrere Berechtigungen erforderlich. Die daraus resultierenden Zusammenhänge können sehr komplex werden. Um trotzdem ein Verfahren anzubieten, welches überschaubar und leicht zu handhaben ist, wurde das SAP-Berechtigungskonzept auf der Basis von Berechtigungsobjekten realisiert. Mehrere zu schützende Systemelemente bilden dabei ein Berechtigungsobjekt.

Möchten Sie verstehen, wie eine Berechtigungsprüfung im Code durchlaufen wird, können Sie den Debugger nutzen, um sich Schritt für durch die Berechtigungsprüfung zu bewegen. Um eigene Berechtigungsprüfungen zu implementieren, kann es hilfreich sein sich anzusehen, wie solche Prüfungen im SAP-Standard umgesetzt wurden. In diesem Tipp zeigen wir Ihnen, wie Sie sich den Quellcode von Berechtigungsprüfungen mithilfe des Debuggers im Programm anschauen können bzw. wie Sie an die Codestellen gelangen, an denen die Berechtigungsprüfungen implementiert sind.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Zusätzlich untersucht der Auditor, ob die vier wichtigen Konzepte der SAP Security, namentlich das Dateneigentümer-, das Eigenentwicklungen-, das Berechtigungs- und das Notfalluserkonzept, den Anforderungen genügen.

Denn gerade Abweichungen vom Regelfall sind für einen Wirtschaftsprüfer von großem Interesse, da der Prüfer feststellen muss, ob eine Abweichung Auswirkungen auf die Korrektheit der Daten haben könnte.
SAP Corner
Zurück zum Seiteninhalt