SAP Berechtigungen Sicherheit innerhalb des Entwicklungssystems - SAP Corner

Direkt zum Seiteninhalt
Sicherheit innerhalb des Entwicklungssystems
Konzepte der SAP Security
Jeder Durchlauf des Profilgenerators sammelt beim Abmischen alle Berechtigungsvorschläge aus der Transaktion SU24 zu einer Transaktion, die über das Rollenmenü der Einzelrolle hinzugefügt wurde, und überprüft die der Berechtigungsliste hinzuzufügenden Berechtigungen. Die folgenden Auswirkungen hat ein Hinzufügen von Transaktionen auf eine Rolle, wenn die hinzugefügte Transaktion über das Rollenmenü der Rolle bekanntgegeben wird und verschiedene Kriterien erfüllt sind.

Sie finden alle Benutzerfavoriten eines Systems in der Tabelle SMEN_BUFFC; zusätzlich gibt es noch die Tabelle SMEN_BUFFI, in der die Links aus den Favoritenlisten abgelegt werden. Sie können diese Tabelle einfach nach Microsoft Excel exportieren und dann auswerten. An dieser Stelle möchten wir Sie allerdings darauf hinweisen, dass Sie die Favoriten nicht ohne die vorherige Abstimmung mit den Benutzern auswerten dürfen, denn die gespeicherten Favoriten sind benutzerbezogen und damit personenbezogene Daten. Die Tabelle SMEN_BUFFC enthält verschiedene Felder, die die Struktur der abgelegten Favoriten bestimmt. So können Sie z. B. Ordner in Ihren Favoriten anlegen, um diese zu sortieren. Diese Ordnerstruktur finden Sie ebenfalls in der Tabelle SMEN_BUFFC. Wichtig für die Neuerstellung eines Berechtigungskonzepts sind allerdings die Einträge selbst, die Sie im Feld REPORT finden. Das Feld REPORTTYPE gibt Ihnen Aufschluss darüber, ob es sich bei dem betreffenden Eintrag z. B. um eine Transaktion oder eine Web-Dynpro-Anwendung handelt. Im Feld TEXT finden Sie dann, falls erforderlich die Beschreibung des Favoriteneintrags. Zusätzlich sollten Sie auch auf das Feld TARGET_SYS achten, da Favoriten auch für andere Systeme eingetragen werden können, in diesem Fall ist unter TARGET_SYS ein RFC-Zielsystem eingetragen.
Welche Herausforderungen können nicht allein mithilfe von Berechtigungstools gelöst werden?
Sie können mit Ihrem kundeneigenen Programm einen nächtlichen Hintergrundjob zum Abgleich der Zertifikate einrichten. Dies setzt voraus, dass die Zertifikate über ein SAP-Programm abgerufen werden können.

In den einzelnen Modulen werden unterschiedliche Organisationsfelder verwendet. Da es eine Vielzahl von Schnittstellen zwischen den Modulen gibt, müssen die Hauptorganisationsfelder der Module miteinander in Beziehung gesetzt werden. Es gibt jedoch auch Organisationsfelder, die ausschließlich für das jeweilige Modul relevant sind. Alle Objektfelder, die als Organisationseinheiten genutzt werden, sind in der Tabelle USORG aufgelistet. Diese Tabelle können Sie über die Transaktion SE16 aufrufen. Alternativ zeigt die Wertehilfe des Feldes VARBL im Selektionsbild der Tabelle AGR_1252 zu den jeweiligen Organisationsfeldern auch die entsprechende Bezeichnung mit an.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Unsere Beispielrolle MODELING macht deutlich, dass es möglich ist, verschiedene Privilegtypen einer Rolle zuzuordnen.

Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.


Außerdem ist es erforderlich, dass die zu verwaltenden Systeme an den SAP Solution Manager angeschlossen sind und in der Transaktion SMSY einem produktiven System und einer SAP-Lösung zugeordnet wurden.
SAP Corner
Zurück zum Seiteninhalt