SAP Berechtigungen Systemsicherheit - SAP Corner

Direkt zum Seiteninhalt
Systemsicherheit
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
Sie weisen einem Dialogbenutzer einen Referenzbenutzer zu, indem Sie den Referenzbenutzer in der Transaktion SU01 auf der Registerkarte Rollen im Feld Referenzbenutzer für zusätzliche Rechte eintragen. Sollten Sie die Zentrale Benutzerverwaltung (ZBV) nutzen, gilt die Zuordnung für alle angeschlossenen Systeme. Existiert der Referenzbenutzer in einem der Systeme nicht, wird die Zuordnung ignoriert. Durch den Einsatz von Referenzbenutzern entstehen allerdings auch Risiken. So können leichter Summationen von Berechtigungen auftreten, da es schwierig ist, den Überblick über die zugeordneten Berechtigungen zu wahren. In SAP NetWeaver AS ABAP 7.0 und höher werden Referenzbenutzer in den Auswertungen der Reports des Benutzerinformationssystems berücksichtigt.

Für die Ergebnis- und Marktsegmentrechnung können Sie Berechtigungsobjekte für die Planung, das Informationssystem und einzelpostenbasierte Berichte des Informationssystems definieren. Diese legen Sie im Customizing (Transaktion SPRO) über den folgenden Pfad an und wählen anschließend den entsprechenden Abschnitt. Controlling > Ergebnis- und Marktsegmentrechnung > Werkzeuge > Berechtigungsverwaltung > CO-PA-spezifische Berechtigungsobjekte.
Unklare Zielvorgaben und fehlende Definition eigener Sicherheitsstandards
Die weiteren Felder in der Tabelle SMEN_BUFFC beschreiben die Struktur der Favoriten, wobei das Feld OBJECT_ID der eindeutige Schlüssel des Favoriteneintrags ist. Im Feld PARENT_ID finden Sie die Objekt-ID des übergeordneten Eintrags, und das Feld MENU_LEVEL beschreibt die Stufe des Eintrags in der Ordnerstruktur der Favoriten. Die Reihenfolge der Sortierung der Favoriteneinträge können Sie aus dem Feld SORT_ORDER ablesen.

Bestimmte Berechtigungen, die erst beim Ausführen eines Job-Steps von Bedeutung sind, werden zum Zeitpunkt der Einplanung für den angegebenen Step-Benutzer geprüft. So wird überprüft, ob der gewählte Benutzer dazu berechtigt ist, das angegebene ABAP-Programm oder das externe Kommando auszuführen. Bei Programmen, die einer Berechtigungsgruppe zugeordnet sind, wird eine Prüfung auf das Objekt S_PROGRAM ausgeführt. Bei externen Kommandos findet eine Prüfung auf das Objekt S_LOG_COM statt.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Diese Dateien werden für Single Sign-on, Verschlüsselung und digitale Signaturen benötigt.

Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.


Es gibt also verschiedene Gründe, aus denen Sie ein Feld als Organisationsebene definieren möchten.
SAP Corner
Zurück zum Seiteninhalt