SAP Berechtigungen Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen

Direkt zum Seiteninhalt
Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
Ist einem Benutzer SAP_ALL zugewiesen, besitzt er alle Berechtigungen in einem ABAP-System. Somit sollte besondere Sorgfalt bei der dedizierten Vergabe dieser Berechtigung gelten. SAP_ALL kann automatisch generiert werden, wenn Sie Berechtigungsobjekte transportieren. Hierzu muss der Parameter SAP_ALL_GENERATION in der Tabelle PRGN_CUST gepflegt sein.

Die Sicherheitsrichtlinien wurden mit dem Release SAP NetWeaver 7.31 eingeführt; für ihren Einsatz benötigen Sie also mindestens dieses Release. Sicherheitsrichtlinien lösen damit die Definition der Passwortregeln, Passwortänderungen und Anmelderestriktionen über Profilparameter ab. Die Zuordnung der Sicherheitsrichtlinie zum Benutzer erfolgt in Transaktion SU01 auf der Registerkarte Logondaten. Für Benutzerstammsätze, denen keine Sicherheitsrichtlinie zugeordnet worden ist, bleiben die Einstellungen der Profilparameter weiterhin relevant. Einige der Profilparameter sind auch nicht in den Sicherheitsrichtlinien enthalten und müssen daher weiterhin systemweit eingestellt werden. Sicherheitsrichtlinien enthalten immer alle Sicherheitsrichtlinienattribute und deren Vorschlagswerte. Die Vorschlagswerte können Sie natürlich immer entsprechend Ihren Anforderungen anpassen. Sie definieren Sicherheitsrichtlinien über die Transaktion SECPOL. Selektieren Sie die Attribute, für die Sie eigene Werte pflegen möchten, und tragen Sie die Werte entsprechend ein. Über den Button Verzichtbare Einträge werden Ihnen die Attribute angezeigt, die sich nicht von den globalen Einträgen unterscheiden.
Konzepte der SAP Security
Ein lästiges, Ihnen bestimmt bekanntes Szenario: Sie gehen demnächst mit einem neuen Geschäftsprozess live und müssen nun Ihre dafür erstellten Rollen in 97 Buchungskreise ableiten. Hier kann Ihnen eCATT das Leben erleichtern. Es ist mal wieder soweit: Wenn Sie in Ihrer Abteilung niemanden haben, der Gefallen daran findet, mehrere Stunden lang in der Transaktion PFCG den Kopierknopf zu drücken, das Ableitungskürzel zu ersetzen und dann in den neuen Rollen auf der Registerkarte Berechtigungen die Organisationsebenen (Orgebenen) anzupassen (immer wieder verbunden mit Speichervorgängen), bleibt der Job an Ihnen hängen. Weil es kaum etwas Langweiligeres gibt, schleichen sich spätestens nach einer Stunde die ersten Fehlerchen ein. Immer wenn Sie neue Rollen, z. B. für Ihr neues Premiumgeschäft, auf alle Ihre Unternehmensbereiche, Werke usw. ausrollen müssen, ist die Anlage der abgeleiteten Rollen mühselig – weil SAP keine gescheite Massenpflege anbietet.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Excel-basierte Werkzeuge, die nicht wie eCATT einfach die Transaktion PFCG im Hintergrund benutzen, funktionieren fast ausschließlich nach dem Einwegprinzip: Eine gleichzeitige Pflege von Rollen in der Transaktion PFCG ist nicht mehr möglich, und dortige Änderungen werden durch das Werkzeug überschrieben. Damit müssen alle Berechtigungsadministratoren ausschließlich mit der neuen Lösung arbeiten.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Demgegenüber sollten Sie Transaktionen mit einem hohen Nutzungsgrad und einem großen Benutzerkreis (z. B. mit mehr als zehn Benutzern) sinnvollerweise in einem SAP-Rollenkonzept berücksichtigen.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.


Kopieren Sie bei der Anlage der Validierung das Programm RGGBR000 in Ihren Kundennamensraum und ersetzen Sie dabei die letzten drei Zeichen mit der Nummer des Mandanten, in dem die Prüfung durchgeführt werden soll.
Zurück zum Seiteninhalt