SAP Berechtigungen Passwörter mittels Self-Service zurücksetzen

Direkt zum Seiteninhalt
Passwörter mittels Self-Service zurücksetzen
Aktuelle Situation prüfen
Wenn Sie den Button Expertenmodus für Schritt 2 in der Transaktion SU25 nicht sehen, prüfen Sie, ob Sie den Expertenmodus aus der Transaktion SU24 über den Button Vorschlagswerteabgleich aufrufen können. In dieser Sicht besteht die Möglichkeit, die abzugleichenden Vorschlagswerte über bestimmte Selektionen auszuwählen, sodass nicht alle Vorschlagswerte für den Abgleich verwendet werden. In der ersten Auswahl können Sie bezüglich der zu übernehmenden Daten eine Auswahl treffen. Sie können hier auswählen, ob nur SAP-Standardanwendungen oder auch kundeneigene bzw. Partneranwendungen berücksichtigt werden sollen. Die Auswahl können Sie im Bereich Weitere Einschränkungen noch nach Typ der Anwendung, Paket oder Komponentenkürzel einschränken. Unter Suchbereich für Anwendungen haben Sie außerdem die Möglichkeit, die Übernahme der SU22-Daten auf eine Uploaddatei, Transportaufträge oder Rollenmenüs zu begrenzen.

Betriebswirtschaftliche Objekte, auf die Unternehmen Berechtigungen beziehen, sind im System als Berechtigungsobjekte definiert. Für Individualkonditionen liefert SAP die Berechtigungsobjekte F_FICO_IND und F_FICO_AIN aus. Mit F_FICO_IND kann festgelegt werden, welche Individualkonditionen beim Bearbeiten des Vertrages in Abhängigkeit der definierten Berechtigungsfelder und deren Ausprägungen überprüft werden. Mithilfe des Berechtigungsobjekt F_FICO_AIN können Unternehmen festlegen, ob und wie Individualkonditionen bei der Bearbeitung im Kanal BAPI in Abhängigkeit der definierten Berechtigungsfelder und deren Ausprägungen überprüft werden sollen.
Kommunikationsbenutzer
Im Hinblick auf das SAP Berechtigungswesen stellen Rollen und die damit einhergehenden Berechtigungsobjekte, -felder und -werte das Fundament dar. Daher stehen vor allem diese Prüfkriterien im besonderen Fokus der Berechtigungsanalyse sicherheitsrelevanter Ausprägungen eines jeden Berechtigungsadministrator. Der Report RSUSRAUTH dient der Anzeige von Rollen- bzw. Berechtigungsdaten im jeweiligen Mandanten. Dabei analysiert der Report alle Rollendaten, die in der Tabelle AGR_1251 verankert sind. Dadurch kann man nicht nur durch die Wahl des Pflegestatus der Berechtigungen, sondern vor allem auch durch das Hinterlegen bestimmter Berechtigungsobjekte und deren Aussteuerung fehlerhafte und sicherheitskritische Ausprägungen schnell finden und bereinigen. Diese Adhoc Analyse bietet Ihnen somit eine zeitsparende Methode, viele Rollen auf einmal nach Ihren eigenen kritischen Merkmalen zu prüfen. Durch das Einspielen des SAP Hinweises 2069683 können Sie dieses Programm dann vollumfänglich nutzen.

Grundsätzlich sollten Sie beachten, dass in der Benutzer- und Berechtigungsverwaltung nicht alle relevanten Änderungsbelege eines Systems vorhanden sind. In der Regel erfolgt die Berechtigungsadministration im Entwicklungssystem; daher entstehen die relevanten Änderungsbelege der Berechtigungsverwaltung in den Entwicklungssystemen. Im Gegensatz dazu finden Sie die relevanten Änderungsbelege der Benutzerverwaltung in den Produktivsystemen; daher sollten Sie beachten, dass beim Import von Rollen und Profilen in den Produktivsystemen keine Änderungsbelege geschrieben werden. Es entstehen nur Transportprotokolle, die festhalten, dass Änderungen an den Objekten vorgenommen wurden. Ihre Änderungsbelege der Berechtigungsverwaltung auf den Entwicklungssystemen sind aus diesem Grund revisionsrelevant und sollten entsprechend abgesichert werden.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

In dieser Sicht besteht die Möglichkeit, die abzugleichenden Vorschlagswerte über bestimmte Selektionen auszuwählen, sodass nicht alle Vorschlagswerte für den Abgleich verwendet werden.

Kundeneigene Tabellen, oder auch SAP-Standardtabellen, die Sie besonders schützen möchten, gehören in separate, gegebenenfalls kundeneigene Tabellenberechtigungsgruppen.
SAP Corner
Zurück zum Seiteninhalt