SAP Berechtigungen Managed Services - SAP Corner

Direkt zum Seiteninhalt
Managed Services
Kundeneigene Customizing-Tabellen in den IMG einbinden
Mit der Einführung der Sicherheitsrichtlinien ist es nun möglich, für Benutzer vom Typ System oder Service eigene Sicherheitsrichtlinien zu definieren. Auf diesem Wege können Sie sicherstellen, dass abwärtskompatible Passwörter für diese Benutzer weiterhin verwendet werden. Damit ist der Grund, aus dem Passwortregeln nicht für Benutzer vom Typ System bzw. Service gültig waren, weggefallen; daher gelten die Regeln für die Inhalte der Passwörter nun auch für Benutzer dieser Typen. Regeln für die Änderung von Passwörtern sind weiterhin nicht für Benutzer vom Typ System oder Service gültig. Wenn Sie in Ihrem System Sicherheitsrichtlinien einsetzen, können Sie sich mithilfe des Reports RSUSR_SECPOL_USAGE einen Überblick über die Zuordnung von Sicherheitsrichtlinien zu Benutzern verschaffen. Diesen Report finden Sie im Benutzerinformationssystem (Transaktion SUIM). Zusätzlich wurde in den Reports des Benutzerinformationssystems die Selektion nach Benutzern mit ausgewählten Sicherheitsrichtlinien ergänzt. Diese Änderung wurde über ein Support Package bereitgestellt; Details hierzu finden Sie im SAP-Hinweis 1611173.

Auch können Sie kundeneigene Organisationsebenen wieder entfernen und sie damit zu einem einfachen Berechtigungsfeld umwandeln. Hierzu dient der Report PFCG_ORGFIELD_DELETE. Er entfernt das Berechtigungsfeld aus der Tabelle USORG und ändert die Berechtigungsvorschlagswerte zu diesem Feld. Abschließend geht er wieder alle Rollen durch, die eine Ausprägung zu dem Feld enthalten. Hierbei stellt er aber nicht die alte Belegung des Feldes wieder her, da zusammengefasste Werte bei der Erhebung des Feldes in die Organisationsebene nicht mehr separiert werden. Stattdessen werden die zusammengefassten Werte in jedem Feld separat eingetragen. Der Report PFCG_ORGFIELD_DELETE stellt außerdem eine Wertehilfe zur Verfügung, die nur die kundeneigenen Organisationsebenen anzeigt. Diese Wertehilfe können Sie auch für die Ermittlung aller kundeneigenen Organisationsebenen nutzen.
Security Automation bei SAP Security Checks
Da ein Rollenkonzept in der Regel regelmäßigen Veränderungen und Aktualisierungen unterliegt, da z. B. neue Funktionen oder Module eingeführt werden oder neue organisatorische Werte hinzukommen, sollten Rollennamen so gestaltet sein, dass diese ausbaufähig sind. Legen Sie daher im nächsten Schritt fest, welche sinnvollen Kriterien Sie in Ihrem Rollennamen benötigen.

Haben Sie sich schon einmal gefragt, wer in Ihrem System über kritische Berechtigungen verfügt? Fehlten Ihnen bisher das Tool und die Herangehensweise, um diese Benutzer zu identifizieren? Die Benutzeranlage in einem SAP-System ist auch immer mit einer Berechtigungsvergabe verbunden. Über den Lebenszyklus eines Benutzers im SAPSystem werden immer mehr Berechtigungen angesammelt, wenn diese nicht wieder entzogen werden, sobald sie nicht mehr gebraucht werden. Diese Ansammlung hat zwangsläufig zur Folge, dass Benutzer mehr Aktionen durchführen können, als Ihnen als Berechtigungsadministrator lieb ist. Um dies zu vermeiden, wollen wir Ihnen ein geeignetes Werkzeug an die Hand geben.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Des Weiteren können diese Werte als Grundlage für Risikodefinitionen herangezogen werden.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.


Im SAP-System können Sie, abhängig vom Release der Softwarekomponente SAP_BASIS, Benutzer anlegen, deren Namen »alternative« Leerzeichen enthalten können.
SAP Corner
Zurück zum Seiteninhalt