SAP Berechtigungen Notfalluserkonzept

Direkt zum Seiteninhalt
Notfalluserkonzept
Passwörter mittels Self-Service zurücksetzen
In der Regel greifen Benutzer nicht direkt, sondern über Anwendungen auf die Daten einer Tabelle zu. Falls doch, sollten Sie Vorsorge treffen, und den Zugriff auf sensible Daten einschränken. Endanwender greifen in der Regel nicht direkt auf Daten der Tabellenebene zu, sondern die Daten werden in betriebswirtschaftlichen Anwendungen angezeigt, und ihre Anzeige wird im dortigen Kontext mittels Berechtigungsprüfungen eingeschränkt. Es gibt jedoch Fälle, in denen ein generischer Zugriff auf Tabellen über die Transaktion SE16, SE16N, SM30, SM31 oder SM34 für Administratoren, Key-User, Prüfer usw. erforderlich ist. So soll z. B. ein Prüfer lesenden Zugriff auf sämtliche Customizing-Tabellen erhalten. Sicherheitsrelevante Tabellen möchten Sie jedoch nicht anzeigen lassen. Key-User sollen bestimmte Reports regelmäßig aufrufen, aber nur Informationen lesen dürfen, die für ihr Werk relevant sind. Sie haben mehrere Möglichkeiten, um den Zugriff auf Tabellen über Tabellenwerkzeuge einzuschränken. So kann ein Anwender nur auf Tabellen oder Tabelleninhalte zugreifen, die dieser Benutzer auch sehen soll. Wir weisen allerdings darauf hin, dass die Vergabe von Berechtigungen für diese Werkzeuge im Produktivumfeld als sicherheitskritisch einzustufen ist, da bei fehlerhaften oder zu weitreichenden Berechtigungen sehr leicht der Zugriff auf große sensible Datenmengen erlaubt werden kann. Wenden Sie diese Berechtigungen daher nur eingeschränkt an.

Wechseln Sie nun in die Benutzerpflege, und Sie werden feststellen, dass diese PFCG-Rolle Ihrem Benutzer noch gar nicht zugeordnet ist. Dafür müssen Sie zunächst den Benutzerstammabgleich durchführen. Diesen können Sie manuell über die Transaktion PFUD ausführen oder als Job einplanen. Dafür ist der Hintergrundjob PFCG_TIME_DEPENDENCY bzw. der Report RHAUTUPD_NEW vorgesehen.
Die Vergabe von kritischen Berechtigungen und Handhabung von kritischen Benutzern
Eine Alternative zur Verwendung des Berechtigungsobjekts S_TABU_LIN ist die Erstellung von kundeneigenen Tabellen-Views, über die eine organisatorische Abgrenzung leichter zu erreichen ist. Hierzu legen Sie einen neuen View in der Transaktion SE11 an und fügen die Tabelle, für die die Einschränkung gelten soll, auf der Registerkarte Tabellen/Joinbedingungen hinzu. Über die Registerkarte Selektionsbedingungen können Sie Ihre einschränkende organisatorische Bedingung in Form eines Feldes und eines Feldwerts angeben. Anschließend berechtigen Sie alle relevanten Benutzer zum Zugriff auf den View, der nur Daten für Ihre organisatorische Einschränkung beinhaltet.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Die Auswertung des Security Audit Logs erfolgt über die Transaktion SM20 bzw. SM20N oder den Report RSAU_SELECT_EVENTS. Wir empfehlen die Verwendung des Reports, da Sie hier mehr Möglichkeiten haben, um die Auswertung zu personalisieren und archivierte Logs verschiedener Anwendungsserver in die Auswertung einzubeziehen.

Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.

Im SAP-System können Sie, abhängig vom Release der Softwarekomponente SAP_BASIS, Benutzer anlegen, deren Namen »alternative« Leerzeichen enthalten können.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.


Relevante Informationen sind Ihr Release- und Support- Package-Stand, sowie eingespielte SAP-Hinweise und deren Versionen.
Zurück zum Seiteninhalt