SAP Berechtigungen Sicherheitshinweise mithilfe der Systemempfehlungen einspielen - SAP Basis

Direkt zum Seiteninhalt
Sicherheitshinweise mithilfe der Systemempfehlungen einspielen
Berechtigungsobjekte der PFCG-Rolle
Protokolle: Protokolle existieren zu allen durchgeführten Audits. So können Sie zu einem späteren Zeitpunkt die Historie der Auditergebnisse durchsehen oder sich nur die Ergebnisse der letzten Durchführung anzeigen lassen. Dazu nutzen Sie die Protokollauswertung des AIS in der Transaktion SAIS_LOG oder klicken in der Transaktion SAIS auf den Button.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.

In der SU53 erhalten Sie den Eintrag des Benutzers, der dort gepeichert ist, und dieser kann ggf. alt sein. Besser ist also den Benutzer selbst über das Menü den Berechtigungsfehler anzeigen zu lassen. Vielleicht erstellen Sie allen Ihren Benutzern eine kleine Doku, wie er sich den Fehler anzeigen läßt, und wo er ihn hinschicken kann, also ein „Kochrezept: How To…“. In dem Fehlerauszug der SU53 werden als erstes die dem Benutzer fehlende Berechtigung angezeigt. Dieses Objekt gilt es also zu analysieren. Im Weiteren der Fehlermeldung werden die dem Benutzer zugeordneten Berechtigungen angezeigt. Diese Informationen kann man dazu benutzen, den Benutzer mit seinem Rollenset einzuordnen, wohin er gehört etc. Letztlich haben wir in unserm Fall 1 nun die fehlende Berechtigung und müssen nun klären, ob der Benutzer diese Berechtigung erhalten soll oder nicht. Dazu muss die Fachabteilung kontaktiert werden, die ja zu entscheiden hat, ob der Benutzer die Berechtigung erhält! Es kann vorkommen, dass es sich bei dem vom Benutzer gemeldeten Problem gar nicht um ein Berechtigungsproblem handelt. Dann wird in dem SU53 – Bereich der letzte Berechtigungsfehler angezeigt, der gar nicht die Fehlerursache ist. Deshalb ist es immer gut, sich auch ein Bildschirmbild der eigentlichen Fehlermeldung schicken zu lassen. Es kommt gar nicht so selten vor, dass Entwickler aus ihren Programmen einen Berechtigungsfehler der Art „Keine Berechtigung für…“ ausgeben, dieser aber gar nicht mit einer standardmäßigen Berechtigungsprüfung geprüft haben, so dass der Fehler kein eigentlicher Berechtigungsfehler ist.
Ungeklärte Zuständigkeiten, besonders zwischen Fachbereich und IT
Weitere Projekteinstellungen sollten Sie auf den Registerkarten Umfang, Projektsichten, Projektmitarbeiter, Statuswerte, Stichwörter Dokumentationsarten, Transportaufträge und Crossreferenz definieren. Nachdem alle Eingaben getätigt worden sind, müssen Sie das Projekt sichern. Vergessen Sie dabei nicht, das Projekt zu generieren. Mithilfe der Transaktion SPRO können Sie das neu angelegte Customizing-Projekt bearbeiten. Beim ersten Aufruf wird das neu angelegte Projekt noch nicht angezeigt. Klicken Sie zur Anzeige auf den Button Aufnehmen in den Arbeitsvorrat ( ), wählen Sie Ihr Projekt aus, und bestätigen Sie schließlich Ihre Auswahl. Nachdem Sie das Projekt erfolgreich erstellt, generiert oder bearbeitet haben, führen Sie zum Anlegen einer passenden Customizing-Rolle für das Projekt die Transaktion PFCG aus. Wählen Sie einen Namen für die Rolle, und klicken Sie anschließend auf Einzelrolle anlegen. Nun öffnen Sie die Registerkarte Menü und folgen dem Pfad: Hilfsmittel > Customizing Berechtigungen > Hinzufügen > Einfügen von Customizing Aktivitäten. Wählen Sie dann zwischen IMG Projekt und Sicht eines IMG Projektes. Alle Transaktionscodes werden aus dem IMG-Projekt in das Menü der Rolle aufgenommen. Beachten Sie dabei, dass es sich um eine sehr große Anzahl an Transaktionen handeln kann und der Vorgang daher länger andauern kann. Die Ausprägung der Berechtigungsobjekte pflegen Sie anschließend wie gewohnt über die Registerkarte Berechtigungen. Sichern und generieren Sie die Rolle.

Hier musste ich dann ebenfalls einen Moment suchen an welcher Stelle für SAP Keyuser und nicht nur für die SAP Basis im SAP System eine Berechtigung aufrufbar ist und mag dieses gerne zum Anlass nehmen um hier im Artikel ein paar Grundlagen zur "Anatomie" der SAP Berechtigungen schreiben. Für den Zugang zum SAP System ist als erstes eine SAP Benutzerkennung (User) erforderlich. Über die Benutzerpflege Transaktion SU01 (bzw. SU01D) können hier neben (Initial)passwort und Personendaten auch Rollen (aus denen Profile abgeleitet werden) zugeordnet werden.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Die Definition der kritischen Berechtigungen erfolgt in diesen Schritten: Wählen Sie auf dem Einstiegsbildschirm den Button Kritische Berechtigungen.

Berechtigungskonzepte sind somit der Schlüssel zum optimalen Schutz Ihres Systems sowohl nach außen als auch nach innen.
SAP BASIS
Zurück zum Seiteninhalt