SAP Berechtigungen Sicherheitsrichtlinien für Benutzer definieren

Direkt zum Seiteninhalt
Sicherheitsrichtlinien für Benutzer definieren
Dateneigentümerkonzept
Durch die Konfigurationsvalidierung erhalten Sie einen Überblick über die Homogenität Ihrer Systemlandschaft. Typische Kriterien sind die Betriebssystemversionen, der Kernel-Patch-Level und der Status von bestimmten Transportaufträgen oder Sicherheitseinstellungen. Die folgenden Sicherheitseinstellungen können Sie mit der Konfigurationsvalidierung überwachen: Gateway-Einstellungen, Profilparameter, Sicherheitshinweise, Berechtigungen. Im Rahmen des Abgleichs können Sie Regeln definieren, die bestimmen, ob die Konfiguration regelkonform ist oder nicht. Erfüllt die Konfiguration die definierten Werte in der Regel, bekommt sie den Status Konform. Diesen Status können Sie dann über das Reporting auswerten.

Ein Hinweis zur zugrunde liegenden Tabelle USKRIA: Diese Tabelle ist mandantenunabhängig. Aus diesem Grund können Sie diese Tabelle in Systemen, die gegen ein mandantenübergreifendes Customizing gesperrt sind, nicht pflegen. In diesem Fall sollten Sie einen Transportauftrag im Entwicklungssystem anlegen und die Tabelle ins Produktivsystem transportieren.
SAP_NEW zu Testzwecken zuweisen
Ein weiteres wesentliches Berechtigungsobjekt für die Hintergrundverarbeitung ist das Objekt S_BTCH_NAM, das einem Benutzer ermöglicht, die Steps eines Jobs unter einem anderen Benutzer laufen zu lassen (vgl. SM36 -> Step editieren). Hier kann im Benutzerfeld eines Steps ein anderer Name als der eigene eingetragen werden. Voraussetzung ist, dass der Jobeinplaner eine Berechtigung zum Objekt S_BTCH_NAM besitzt, die den Namen des Stepusers enthält, und dass der Stepbenutzer im gleichen Mandanten existiert wie der Jobeinplaner selbst. Ab 4.6C: Der Stepbenutzer muss vom Typ Dialog, Service, System oder Kommunikation sein.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.

Jede Abweichung zum definierten Prozess ist auf jeden Fall vollständig zu dokumentieren und zu begründen. Denn gerade Abweichungen vom Regelfall sind für einen Wirtschaftsprüfer von großem Interesse, da der Prüfer feststellen muss, ob eine Abweichung Auswirkungen auf die Korrektheit der Daten haben könnte.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Die Zuordnung von HANA-Rollen können Sie sowohl über das SAP HANA Studio als auch über das SAP Identity Management (SAP ID Management) vornehmen.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.


Als kleiner Vorgriff mag ich hier einige SAP Blogs zum Thema SAP Basis verweisen oder auch der VideoPodcast "RZ10 LIVE SAP BASIS UND SECURITY" von rz10.de greift Themen im Bereich Berechtigungen immer wieder auf und ist hier lehrreich :-).
Zurück zum Seiteninhalt