SAP Berechtigungen Den Zeichenvorrat für die Benutzer-ID einschränken - SAP Corner

Direkt zum Seiteninhalt
Den Zeichenvorrat für die Benutzer-ID einschränken
SAP Data Analytics
Eine Voraussetzung für die indirekte Zuordnung von PFCG-Rollen ist ein gepflegtes Organisationsmodell. Dieses kann einer Linienorganisation entsprechen, die aus Organisationseinheiten besteht, denen Planstellen zugeordnet sind. Veranschaulichen Sie sich die Mitarbeiterstruktur des Unternehmens oder der Abteilung, für die Sie die Rollen zuordnen sollen, anhand eines Organigramms. Ordnen Sie den Planstellen die Personen zu, denen ein Benutzer als Attribut zuwiesen ist. Darüber hinaus können Sie noch weitere Objekte aus dem HR-Organisationsmanagement einbeziehen, wie z. B. die Stellen, die die Planstelle beschreiben, und darüber Rollen zuordnen.

Die generischen Einträge führen zu Löschungen im Zielsystem, wenn die gleichen Einträge aus beiden Entwicklungssystemen stammen. Um dem vorzubeugen, spielen Sie den SAP-Hinweis 1429716 ein. Anschließend verwenden Sie zum Transport Ihrer SU24-Daten den Report SU24_TRANSPORT_TABLES. Dieser Report erstellt auf der Basis der Anwendungsnamen eine detaillierte Transportstückliste. Da der Report deutlich höhere Laufzeiten als Schritt 3 der Transaktion SU25 hat, raten wir Ihnen, diesen Report nur in einer Y-Landschaft anzuwenden.
Kritische Berechtigungen
Eine Möglichkeit, einen direkten Zugriff auf die nachgelagerten Systeme vom Entwicklungssystem aus zu erhalten und dort evtl. unautorisierte Aktivitäten durchzuführen, besteht in der Nutzung fehlerhaft konfigurierter Schnittstellen. Grundsätzlich sollten Schnittstellen innerhalb einer Transportlandschaft bezüglich der Kritikalität der Systeme „bergauf“, also von einem „unsicheren“ auf ein „sicheres“ System (z.B. E-System auf Q- oder P-System) vermieden werden. Dies lässt sich allerdings nicht immer umsetzen, beispielsweise werden innerhalb des Transportwesens solche Schnittstellen benötigt. Ohne zu tief in die Thematik einzusteigen, lassen sich jedoch kritische Schnittstellen über folgende Eigenschaften charakterisieren. Kritische Schnittstellen verweisen auf ein kritisches System und einen kritischen Mandanten, beinhalten einen Schnittstellenbenutzer mit kritischen Berechtigungen im Zielmandanten, beinhalten dessen hinterlegtes Kennwort.

Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Kleine Unternehmen würden theoretisch von einem Berechtigungstool profitieren.

Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.


Keine Änderungen erlaubt: Diese Option blockiert jegliche Änderung an Rollen.
SAP Corner
Zurück zum Seiteninhalt