SAP Berechtigungen Systemeinstellungen

Direkt zum Seiteninhalt
Systemeinstellungen
Abfrage der Daten aus dem Active Directory
Eine Möglichkeit, einen direkten Zugriff auf die nachgelagerten Systeme vom Entwicklungssystem aus zu erhalten und dort evtl. unautorisierte Aktivitäten durchzuführen, besteht in der Nutzung fehlerhaft konfigurierter Schnittstellen. Grundsätzlich sollten Schnittstellen innerhalb einer Transportlandschaft bezüglich der Kritikalität der Systeme „bergauf“, also von einem „unsicheren“ auf ein „sicheres“ System (z.B. E-System auf Q- oder P-System) vermieden werden. Dies lässt sich allerdings nicht immer umsetzen, beispielsweise werden innerhalb des Transportwesens solche Schnittstellen benötigt. Ohne zu tief in die Thematik einzusteigen, lassen sich jedoch kritische Schnittstellen über folgende Eigenschaften charakterisieren. Kritische Schnittstellen verweisen auf ein kritisches System und einen kritischen Mandanten, beinhalten einen Schnittstellenbenutzer mit kritischen Berechtigungen im Zielmandanten, beinhalten dessen hinterlegtes Kennwort.

Die Auswertungswege finden Sie in Tabelle T77AW. Ein für unser Beispiel gültiger Auswertungsweg ist US_ACTGR. Damit Sie die Rollen nun indirekt zuordnen können, sind die folgenden Voraussetzungen notwendig: Das Organisationsmanagement muss aktiv sein, d. h., dass Sie im Mandanten eine aktive Planvariante definiert haben müssen. Um die Verbindung zwischen Mitarbeiter und Benutzer in einem SAPERP-HCM-System nutzen zu können, müssen der Infotyp 0105 (Kommunikation) und der Subtyp 0001 (Benutzer-ID) gepflegt worden sein. Zur Aktivierung der Rollenverwaltung über das Organisationsmanagement müssen Sie im Customizing den Schalter HR_ORG_ACTIVE in der Tabelle PRGN_CUST auf YES setzen.
Wie du Rollen und Berechtigungen im SAP-System analysierst
Ist der Wildwuchs dadurch entstanden, weil das Berechtigungskonzept nicht eingehalten wurde, reicht eine Bereinigung aus. Wenn der Wildwuchs entstanden ist, weil es Fehler und Lücken im Berechtigungskonzept gibt, müssen diese Fehler identifiziert, beseitigt und die Berechtigungen optimiert werden. Ist das Konzept mittlerweile nicht mehr sinnvoll umsetzbar oder bereits falsch aufgebaut, ist eine Neuerstellung notwendig.

SAP-Basis bezieht sich auf die Verwaltung des SAP-Systems, die Aktivitäten wie Installation und Konfiguration, Lastausgleich und Leistung von SAP-Anwendungen, die auf dem Java-Stack und SAP ABAP laufen, umfasst. Dazu gehört auch die Wartung verschiedener Dienste in Bezug auf Datenbank, Betriebssystem, Anwendungs- und Webserver in der SAP-Systemlandschaft sowie das Stoppen und Starten des Systems. Hier finden Sie einige nützliche Informationen zu dem Thema SAP Basis: www.sap-corner.de.

Nach Definition der Rollen und Erzeugung der dazugehörigen Berechtigungsprofile werden anschließend die einzelnen Personen im Unternehmen den Rollen zugeordnet. Dabei findet der so genannte Benutzerabgleich statt und die rollenspezifischen Berechtigungen werden im Benutzerstammsatz gespeichert. Der Stammsatz enthält alle Informationen zu einem SAP-Benutzer, einschließlich der Berechtigungen.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Stellen Sie sicher, dass Referenzbenutzern nur minimale Berechtigungen zugeordnet werden, um zu weitreichende Berechtigungen der Dialogbenutzer zu vermeiden.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.


Neben der teilweise vorhandenen Onlinehilfe zu einzelnen Berechtigungsobjekten stellt scih die Frage wie die Dokuemtation zum Berechitgungsobjekt aufgerufen werden kann.
Zurück zum Seiteninhalt