SAP Berechtigungen Strukturelle Berechtigungen - SAP Corner

Direkt zum Seiteninhalt
Strukturelle Berechtigungen
Rollenpflege im Betrieb
Wir verfolgen bei einem Redesign das Prinzip der stellenbezogenen Arbeitsplatzrollen, um das Jobprofil der Mitarbeiter technisch abzubilden. Um den Aufwand für gleiche Jobprofile mit unterschiedlichen organisatorischen Zugehörigkeiten zu minimieren, werden die Organisationseinheiten über eine Zusatzrolle vererbt. Die Trennung der technischen und organisatorischen Anforderungen erleichtert die Rollenentwicklung und -änderung erheblich. Benötigen bestimmte Personen, beispielsweise Teamleiter, erweiterte Berechtigungen, werden dafür Key-User-Rollen entwickelt, welche die bestehende Arbeitsplatzrolle erweitern.

Die strukturellen Berechtigungen arbeiten mit dem SAP HCM Organisationsmanagement. Sie definieren in erster Linie auf Basis von Auswertungswegen im Org-Baum, wer gesehen werden darf, nicht aber was gesehen werden darf. Daher sind die strukturellen Berechtigungen nur zusammen mit den allgemeinen Berechtigungen einzusetzen. Die Ermittlung funktioniert über ein sogenanntes Berechtigungsprofil. In diesem werden mithilfe der Auswertungswege definiert, wie auf dem Org-Baum zu suchen ist. Es können auch Funktionsbausteine hinterlegt werden, womit unter beliebigen Kriterien Objekte aus dem Organisationsmanagement ermittelt werden können. Dies macht die strukturellen Berechtigungen sehr flexibel.
Basisadministration
Der Zugriff auf diese Daten, ist kritisch, da über Tools die Hashwerte evtl. entschlüsselt werden können und somit eine unautorisierte Anmeldung an das SAP-System möglich ist. Da oftmals identische Kennwörter für verschiedene Systeme verwendet werden, ist das ermittelte Kennwort somit evtl. auch für nachgelagerte Systeme nutzbar. Die aktuellen bzw. ehemaligen Hashwerte der Kennwörter werden in den Tabellen USR02, USH02, USRPWDHISTORY, USH02_ARC_TMP, VUSER001 und VUSR02_PWD vorgehalten. Auf diese Tabellen kann entweder über klassische Tabellenzugriffs-Transaktionen wie z.B. SE16 oder aber über Datenbankadministrartions-Transaktionen wie DBACOCKPIT zugegriffen werden. Die benötigten Berechtigungen für Tabellenzugriffe über Datenbankwerkzeuge sind abhängig von der jeweiligen Systemkonfiguration und sollten ggf. über einen Berechtigungs-Trace (Transaktion STAUTHTRACE) verifiziert werden.

Gemeinsam mit Ihnen erarbeiten wir für Ihre Systeme und Prozesse passende Berechtigungen. In Workshops mit Ihren Fachabteilungen erstellen wir Konzepte, um den Mitarbeitern die benötigten Rechte zu vergeben. Das Ziel ist dabei, sogenannte Arbeitsplatzrollen zu definieren, welche die Jobprofile auf Stellenebene darstellen.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Sind kundeneigene Anwendungen in Form von Z-Transaktionen, eigenen Web-Dynpro-Anwendungen oder externen Services erstellt worden, müssen für diese Anwendungen Vorschlagswerte gepflegt werden, um keine manuellen Berechtigungen in den PFCG-Rollen zu pflegen.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.


Berechtigungstrace - Transaktion: STUSOBTRACE - Mit der Transaktion STUSOBTRACE wertet man den Berechtigungstrace im SAP-System aus.
SAP Corner
Zurück zum Seiteninhalt