SAP Berechtigungen Passwörter schützen

Direkt zum Seiteninhalt
Passwörter schützen
Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden
Damit diese FIORI Apps/Kacheln und Gruppen angezeigt werden muss eine entsprechende Berechtigungen aufgrund einer Gruppen und Katalogzuordnung erfolgen. Diese werden über spezifische Gruppen zugeordnet, die neben den normalen Berechtigungen (wie Kostenstellen anlegen, ändern, anzeigen) auch noch Zugriff auf die passenden FIORI Apps zuweisen.

Viele Unternehmen schenken dem Thema Berechtigungen in SAP SuccessFactors nicht genug Beachtung. Oft erscheint es zu komplex und unübersichtlich. Sowohl die Erstellung eines Konzepts als auch die Harmonisierung bestehender Strukturen erscheint häufig wie eine Mammut-Aufgabe. SAP liefert mit den rollenbasierten Berechtigungen jedoch ein sehr starkes Steuerungstool, welches mit ein wenig Hilfe und Dokumentation übersichtlich bleibt.
Wildwuchs mit dem Systemlastmonitor verhindern
Sie können den Benutzerabgleich direkt in der Transaktion PFUD durchführen. Hier können Sie zwischen den Abgleichsarten Profilabgleich, Abgleichindirekter Zuordnungen aus Sammelrollen und Abgleich HR-Organisationsmanagement für bestimmte PFCG-Rollen wählen.

Schauen Sie sich den Sicherheitshinweis genau an, damit Sie die betroffenen Programme bzw. Funktionen identifizieren und entsprechende Anwendungstests einplanen können. Nutzen Sie eine Testimplementierung in der Transaktion SNOTE, um weitere SAP-Hinweise zu identifizieren, die Voraussetzung für einen Sicherheitshinweis sind und ebenfalls funktionale Änderungen enthalten können.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Dort können Sie die konkreten Werteausprägungen der Berechtigungsfelder von S_START und gegebenenfalls die für diese Webanwendung zusätzlich relevanten Berechtigungsobjekte prüfen und bei Bedarf ergänzen.

Die Xiting bietet Ihnen verschiedenste Services rund um das Thema SAP Security an.
SAP Corner
Zurück zum Seiteninhalt