SAP Berechtigungen Kundeneigene Berechtigungen

Direkt zum Seiteninhalt
Kundeneigene Berechtigungen
Berechtigungen
Sperren und Gültigkeiten des Benutzerkontos erfolgen über den Benutzeradministrator und sind auch für andere Authentifizierungsverfahren gültig. Das heißt, dass eine Anmeldung über SSO für einen ungültigen Benutzer oder einen Benutzer mit Administratorsperre nicht möglich ist. Wir empfehlen Ihnen daher immer, den Zugang zum System über das Setzen der Gültigkeit von Benutzern zu verhindern. Das Setzen von Gültigkeiten bei zugeordneten Rollen verhindert zwar ebenfalls, dass der Benutzer noch Aktionen im System durchführen kann, unterbindet aber nicht generell deren Anmeldung.

Die Berechtigungsprüfung auf der Ebene des Funktionsbausteins können Sie nutzen, indem Sie im Berechtigungsobjekt S_RFC im Feld RFC_TYPE (Typ des zu schützenden RFC-Objekts) den Wert FUNC (Funktionsbaustein) eintragen. Wollen Sie weiterhin Funktionsgruppen berechtigen, geben Sie hier den Wert FUGR an. Abhängig von der Ausprägung des Feldes RFC_TYPE geben Sie dann im Feld RFC_NAME (Name des zu schützenden RFC-Objekts) den Namen des Funktionsbausteins oder der Funktionsgruppe an. Diese Erweiterung der Prüfung wird durch die Korrektur im SAP-Hinweis 931251 ausgeliefert.
Kritische Berechtigungen
Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.

Bei der Konfiguration des Security Audit Logs müssen Sie die Speicherung der Dateien berücksichtigen. Es wird für jeden Tag mindestens eine eigene Datei erzeugt. Ist die maximale Größe aller Dateien für den Tag erreicht, wird die Aufzeichnung weiterer Ereignisse gestoppt. Sie sollten also die maximale Größe der Datei in jedem Fall über die Parameter rsau/max_diskspace/per_file und rsau/max_diskspace/per_day an Ihre Anforderungen anpassen. Der Parameter rsau/max_diskspace/local ist in diesem Fall obsolet, bleibt aber aktiv, wenn die anderen beiden Parameter nicht gepflegt sind.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Nun kann es mit den Upgradenacharbeiten losgehen.

Es ist sehr wichtig, dass kritische Berechtigungen generell einem Überwachungsprozess unterliegen, um gewährleisten zu können, dass diese in einem Produktivsystem sehr eingeschränkt bzw. gar nicht vergeben sind.
SAP Corner
Zurück zum Seiteninhalt