SAP Berechtigungen Kundeneigene Anforderungen

Direkt zum Seiteninhalt
Kundeneigene Anforderungen
Vollständige Prüfung der Berechtigungen für die Benutzergruppe beim Anlegen des Benutzers
Sollten Sie den Haken zur Tabellenprotokollierung für mehrere Tabellen setzen wollen, müssen Sie beachten, dass die Grundsätze zur Änderung von Dictionary-Objekten gelten, d. h., dass Sie in laufenden Systemen eine erhöhte Systembelastung erzeugen. Deshalb sollten Sie sowohl die Änderung als auch den Transport der Änderungen außerhalb der Geschäftszeiten durchführen. Im SAP-System sind standardmäßig nur Customizing-Tabellen zur Tabellenprotokollierung vorgesehen; daher brauchen Sie keine Bedenken wegen der Performance zu haben. Tabellen, die dem Customizing dienen, enthalten in der Regel nur relativ wenige Daten, die eher selten geändert werden. Sie sollten aber die Tabellenprotokollierung nicht für Tabellen einschalten, die Massenänderungen unterliegen, da es ansonsten zu Problemen mit der Performance und dem Speicherplatz kommen kann. Dies gilt für Tabellen mit Stamm- oder Bewegungsdaten. Denn wenn die Tabellenprotokollierung eingeschaltet ist, wird für jede Änderung am Inhalt einer protokollierten Tabelle ein Protokolleintrag in der Tabelle DBTABLOG erzeugt.

Die wichtigsten Security Services im Hinblick auf Berechtigungen sind der EarlyWatch Alert (EWA) und der SAP Security Optimization Service (SOS). Sie vergleichen die Einstellungen in Ihren SAP-Systemen mit den Empfehlungen von SAP. Beide Services werden als teilautomatisierte Remote Services geliefert; den SOS können Sie auch als vollautomatisierten Self-Service nutzen. Im EWA und SOS werden Berechtigungsprüfungen durchgeführt, deren Ergebnis immer wie folgt aufgebaut ist: Die Überschrift benennt den betreffenden Check. Ein kurzer Text beschreibt die Bedeutung der geprüften Berechtigung und das Risiko, das bei einer unnötigen Vergabe entsteht. Eine Liste gibt die Anzahl der Benutzer mit der geprüften Berechtigung in den verschiedenen Mandanten des analysierten SAP-Systems an. Im SOS können Sie sich die Benutzer zusätzlich aufführen lassen. Im SOS folgt für jeden Check eine Empfehlung, wie Sie das identifizierte Risiko minimieren können. Eine abschließende formale Beschreibung stellt die geprüften Berechtigungen dar. Es werden allerdings nicht nur die explizit genannten Transaktionen ausgewertet, sondern auch äquivalente Parameter- oder Variantentransaktionen.
Berechtigungsprüfungen
Versucht nun ein Benutzer, einen Bericht auszuführen (z. B. mithilfe der Transaktion KE30) werden die Berechtigungen des Benutzers für dieses Berechtigungsobjekt geprüft. Daher müssen Sie Ihre Berechtigungsrollen entsprechend anpassen. Fehlt dem Benutzer die Berechtigung zum Zugriff auf das Objekt, wird seine Anforderung abgelehnt. Hat er eine entsprechende Berechtigung, wird die Anzeige auf den erlaubten Bereich eingeschränkt. Für alle Merkmale oder Wertfelder, die nicht als Felder des Berechtigungsobjekts definiert wurden, ist der Zugriff weiterhin erlaubt.

Ein falscher Einsatz der Benutzertypen und Passwortregeln kann zum Stillstand der RFC-Schnittstellen führen. Erfahren Sie, welche Benutzertypen Sie verwenden können und wie sich die Passwortregeln auf diese Benutzertypen auswirken. Im SAP-System können Sie bei der Anlage von Benutzern zwischen verschiedenen Benutzertypen wählen. Diese Benutzertypen steuern das Anmeldeverhalten und auch die Auswirkungen der Passwortregeln auf den Benutzer. Dies kann zu unerwünschtem Verhalten führen, insbesondere wenn der Parameter für die Gültigkeit des Initialpassworts gesetzt ist. So ist häufig nicht bekannt, dass die Passwortregeln auch für Benutzer vom Typ Kommunikation gelten. Kommunikationsbenutzer verwenden meist ein Initialpasswort, da eine Dialoganmeldung nicht möglich ist und damit das Passwort nicht geändert wird. Werden nun auch Parameter für die Gültigkeit des Initialpassworts eingeführt, greifen diese auch für Kommunikationsbenutzer. Wir zeigen daher im Folgenden, wie Sie solche Probleme verhindern und geben Ihnen einen Überblick über die Benutzertypen und die Auswirkung der Passwortregeln.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Modifikationsflags werden jeweils bei den Datensätzen in der Transaktion SU24 angefügt, wenn diese von Ihnen verändert wurden.

Bei einer Berechtigung für P_ABAP finden die üblichen Prüfungen auf Berechtigungsobjekte, wie z. B. P_ORGIN oder P_ORGINCON, nicht mehr statt oder werden vereinfacht.
SAP Corner
Zurück zum Seiteninhalt