Berechtigungen für den Dateizugriff steuern
Ungeklärte Zuständigkeiten, besonders zwischen Fachbereich und IT
Bevor Sie die Systemempfehlungen einsetzen, empfehlen wir Ihnen die Implementierung der Korrekturen in den SAP-Hinweisen 1554475 und 1577059. Außerdem ist es erforderlich, dass die zu verwaltenden Systeme an den SAP Solution Manager angeschlossen sind und in der Transaktion SMSY einem produktiven System und einer SAP-Lösung zugeordnet wurden. Planen Sie dann in den Einstellungen der Systemempfehlungen einen Hintergrundjob ein, der die relevanten Informationen zu den angeschlossenen Systemen sammelt. Relevante Informationen sind Ihr Release- und Support- Package-Stand, sowie eingespielte SAP-Hinweise und deren Versionen. Über eine OSS-Verbindung des SAP Solution Managers, die Sie zuvor einrichten müssen, wird dann im SAP Global Support Backbone eine Berechnung durchgeführt, die die erforderlichen Hinweise ermittelt, d. h., dass im SAP Solution Manager selbst kaum Last durch die Berechnung entsteht. Für einen automatischen Abgleich des Sicherheitsstands Ihrer Systeme sollten Sie diese Berechnung ebenfalls als Hintergrundjob einplanen.
Der Sicherheitscheck zeigt ebenfalls, wenn kein Redesign notwendig ist, da die gefundenen Berechtigungen mit dem aktuellen Konzept vereinbar sind. Durch die Checks lassen sich fehlerhafte Berechtigungen erkennen und ohne ein Redesign beheben.
Benutzerstammdaten automatisiert vorbelegen
Das Herunterladen der Tabelle muss monatsweise erfolgen. Sie können sich das Herunterladen zusätzlich erleichtern; dazu stellt Frank Buchholz in seinem Blog Programme vor, die Sie nutzen können (siehe http://wiki.scn.sap.com/wiki/display/Snippets/Show+RFC+Workload+Statistic+to+build+authorizations+for+authorization+object+S_RFC). Optional ist der nächste Schritt, in dem Sie Funktionsgruppen zu den Funktionsbausteinen ermitteln. Diese finden Sie im Feld AREA der Tabelle ENLFDIR. Wir empfehlen Ihnen allerdings die Berechtigungsvergabe auf der Ebene der Funktionsbausteine, da Funktionsgruppen häufig sehr viele Funktionsbausteine enthalten und die Zugriffsmöglichkeiten so unnötig erweitert werden.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Ist es für Ihre Auswertungen notwendig, die gesperrten oder ungültigen Benutzer zu selektieren? Dies ist nun mit den Erweiterungen des Benutzerinformationssystems direkt möglich. Es besteht immer wieder die Anforderung, die vorhandenen Benutzer in Ihrem SAP-System auszuwerten. Anlass können z. B. von Wirtschaftsprüfern eingeforderte Listen sein. In einem solchen Fall möchten Sie natürlich ungültige Benutzer und solche mit Administratorsperre von der Selektion ausnehmen. Bisher mussten Sie dazu mit den Reports RSUSR200 und RSUSR002 des Benutzerinformationssystems (Transaktion SUIM) verschiedene Auswertungen durchführen und die Listen nachträglich bearbeiten. Die Ergebnisse wurden unter Umständen von den Wirtschaftsprüfern nicht akzeptiert, da die Listen erkennbar manipuliert wurden, auch wenn diese Manipulation gerechtfertigt war. Sie können diese Selektion nun direkt eingeben. Wir zeigen Ihnen im Folgenden, wie Sie nach Benutzern mit Passwort- oder Administratorsperre suchen bzw. diese aus Ihrer Selektion ausschließen können.
Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.
In der Regel erfolgt die Berechtigungsadministration im Entwicklungssystem; daher entstehen die relevanten Änderungsbelege der Berechtigungsverwaltung in den Entwicklungssystemen.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.
Schon bei der Definition der Entwicklungsrichtlinie sollten Sie darauf achten, dass der Zugriffssicherheit das entsprechende Augenmerk geschenkt wird.