SAP Berechtigungen Ein Konzept für SAP-Berechtigungen beugt Systemfehlern und DSGVO-Verstößen vor

Direkt zum Seiteninhalt
Ein Konzept für SAP-Berechtigungen beugt Systemfehlern und DSGVO-Verstößen vor
Berechtigungen in SAP BW, HANA und BW/4HANA
Über den SAP-Hinweis 1854561 wird für den Parameter auth/authorization_trace ein neuer möglicher Wert ausgeliefert: F (Trace eingeschaltet mit Filter). Damit können Sie den Berechtigungstrace auf Werte einschränken, die über den Filter einstellbar sind. Die Filter definieren Sie in der Transaktion STUSOBTRACE (siehe den SAP-Hinweis 1847663).

Ein weiteres wesentliches Berechtigungsobjekt für die Hintergrundverarbeitung ist das Objekt S_BTCH_NAM, das einem Benutzer ermöglicht, die Steps eines Jobs unter einem anderen Benutzer laufen zu lassen (vgl. SM36 -> Step editieren). Hier kann im Benutzerfeld eines Steps ein anderer Name als der eigene eingetragen werden. Voraussetzung ist, dass der Jobeinplaner eine Berechtigung zum Objekt S_BTCH_NAM besitzt, die den Namen des Stepusers enthält, und dass der Stepbenutzer im gleichen Mandanten existiert wie der Jobeinplaner selbst. Ab 4.6C: Der Stepbenutzer muss vom Typ Dialog, Service, System oder Kommunikation sein.
Korrekte Einstellungen der wesentlichen Parameter
Ein falscher Einsatz der Benutzertypen und Passwortregeln kann zum Stillstand der RFC-Schnittstellen führen. Erfahren Sie, welche Benutzertypen Sie verwenden können und wie sich die Passwortregeln auf diese Benutzertypen auswirken. Im SAP-System können Sie bei der Anlage von Benutzern zwischen verschiedenen Benutzertypen wählen. Diese Benutzertypen steuern das Anmeldeverhalten und auch die Auswirkungen der Passwortregeln auf den Benutzer. Dies kann zu unerwünschtem Verhalten führen, insbesondere wenn der Parameter für die Gültigkeit des Initialpassworts gesetzt ist. So ist häufig nicht bekannt, dass die Passwortregeln auch für Benutzer vom Typ Kommunikation gelten. Kommunikationsbenutzer verwenden meist ein Initialpasswort, da eine Dialoganmeldung nicht möglich ist und damit das Passwort nicht geändert wird. Werden nun auch Parameter für die Gültigkeit des Initialpassworts eingeführt, greifen diese auch für Kommunikationsbenutzer. Wir zeigen daher im Folgenden, wie Sie solche Probleme verhindern und geben Ihnen einen Überblick über die Benutzertypen und die Auswirkung der Passwortregeln.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Die zu bevorzugende und auch umfassendere Variante einer programmatischen Berechtigungsprüfung ist jedoch die Verwendung des Funktionsbausteins AUTHORITY_CHECK_TCODE. Dieser Funktionsbaustein reagiert nicht nur beim Start des Programms auf eine fehlende Berechtigung, sondern kann auch vorgeben, dass nur die in der Transaktion SE97 gepflegten NO-CHECK-Prüfkennzeichen den externen Aufruf aus einem anderen Transaktionskontext heraus erlauben. Dies wird dabei vom Funktionsbaustein und nicht vom Entwickler bestimmt.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

Zudem muss das bestehende Berechtigungskonzept stetig auf Änderungen und sicherheitsrelevante Fehler durch ein proaktives Monitoring analysiert werden.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.


Für die Auditstrukturen können unterschiedliche Audits durchgeführt werden; daher müssen Sie immer zuerst ein Audit auswählen.
Zurück zum Seiteninhalt