Rollen über das Organisationsmanagement zuordnen
Anwendungsberechtigungen
Sämtliche externe Services zur Cross-Navigation sind im Rollenmenü im Ordner GENERIC_OP_LINKS gespeichert. Neben diesen Informationen enthält dieser Ordner außerdem externe Services, die die bereits erwähnten Bereichsstartseiten und logischen Links repräsentieren. Letztere können Sie löschen, da es sich hier um Duplikate aus den anderen Ordnern oder nicht relevante externe Services handelt. Um nun korrekte Berechtigungen für die unüberschaubaren externen Services im Ordner GENERIC_OP_LINKS einzurichten, können Sie die externen Services identifizieren, die Sie für Ihre CRM-Business-Rolle benötigen, und alle anderen externen Services löschen. Hier besteht aber wie gesagt die Gefahr, dass zu viele externe Services gelöscht werden und die Cross-Navigation oder das Aufrufen der gespeicherten Suchen nicht mehr funktioniert. Besser ist es daher, wenn Sie den Ordner GENERIC_OP_LINKS in eine separate Rolle auslagern.
CREATE_EMAIL_CONTENT: In der Beispielimplementierung dieser Methode wird der E-Mail-Inhalt erzeugt. Dabei werden für jeden Benutzer die Benutzer-ID, das relevante System und das Initialpasswort aufgelistet. Wird die Methode in der Zentralen Benutzerverwaltung (ZBV) aufgerufen, werden alle Initialpasswörter mit Zuordnung zu dem System, in dem das Passwort zurückgesetzt wurde, aufgelistet. Den Inhalt der E-Mail sollten Sie an Ihre Anforderungen anpassen.
Konzept für Eigenentwicklungen
Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
In Ihrem System gibt es inaktive Benutzer? Dies ist nicht nur ein Sicherheitsrisiko, da diese häufig noch ein Initialpasswort verwenden, sondern erzeugt auch unnötige Lizenzkosten. Es wird immer wieder Benutzer in Ihrem SAP-System geben, die inaktiv sind. Dies kann verschiedene Gründe haben. Beispielsweise kann es sich um Benutzer aus den Managementebenen handeln, die praktisch nicht benutzt werden, weil diese Führungskräfte nicht mit dem ERP-System arbeiten. Auch könnte es sein, dass Mitarbeiter ihren SAP-Benutzer aufgrund eines Positionswechsels nicht mehr nutzen oder dass Externe eine Zeit lang nicht am SAP-System arbeiten. Sie sollten auf alle Fälle dafür sorgen, dass diese inaktiven Benutzer entweder gesperrt oder ungültig werden. Bisher mussten Sie dazu mithilfe des Reports RSUSR200 alle inaktiven Benutzer selektieren und sie dann manuell in die Transaktion SU10 übertragen, um die Sperrung durchzuführen. Dies können Sie nun auch automatisiert durchführen.
Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.
Einige SAP-Anwendungen haben außerdem eigene Frameworks im Einsatz, die ein modifikationsfreies Implementieren von eigenen Berechtigungsprüfungen erlauben, wie z. B. die Access Control Engine (ACE) in SAP CRM.
Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.
Mit diesen Hinweisen wird der Report RSUSR_LOCK_USERS ausgeliefert bzw. erweitert.