SAP Berechtigungen Sicherheitsrichtlinien für Benutzer definieren - SAP Corner

Direkt zum Seiteninhalt
Sicherheitsrichtlinien für Benutzer definieren
Dialogbenutzer
Mit diesen Informationen gewappnet, geht es an die Konzeptarbeit. Beschreiben Sie, welche Mitarbeitergruppen welcher Organisationseinheiten welche Applikationen nutzen, und legen Sie den Umfang der Nutzung fest. Nehmen Sie in der Beschreibung auf, für welche organisatorischen Zugriffe (Organisationsebenen, aber auch Kostenstellen, Organisationseinheiten usw.) die Organisationseinheit je Applikation berechtigt sein soll; bilden Sie also die Aufbauorganisation ab. Halten Sie unbedingt auch fest, welche zwingenden Funktionstrennungen zu berücksichtigen sind. Dadurch erhalten Sie eine recht detaillierte Beschreibung, die im Prinzip schon betriebswirtschaftliche Rollen (in Bezug auf das System) ausweist.

Bei einer SAP-Security-Prüfung steht insbesondere die Berechtigungsvergabe im Mittelpunkt. Sie ermöglicht Benutzern erst die Arbeit am SAP-System, kann sich jedoch u. U. ungewollt zu Funktionstrennungskonflikten oder gar gesetzeskritischen Befugnissen aufsummieren. Daher sind regelmäßig Tools zur technischen Analyse einzusetzen, die den Status quo der Berechtigungsvergabe und somit die Grundlage für eine Optimierung liefern.
Abfrage der Daten aus einem HCM-Personalstammdatensatz
Strukturelle Berechtigungen verfügen über ein sogenanntes Wurzelobjekt, also einen Startpunkt und einen zugehörigen Auswertungsweg. Das Organigramm des Unternehmens ist im SAP HCM hinterlegt. Dadurch kann angezeigt werden, wie welche Positionen miteinander verbunden sind. Wenn eine bestimmte Information über einen Mitarbeiter gefragt ist, kann diese über einen Pfad ausgelesen werden. Am Ende steht dann eine Liste von Objekten.

Die Angabe des Programmnamens im Feld PROGRAM ist einfacher, da der Maximalwert von 40 Zeichen der Beschränkung für Programmnamen im SAP NetWeaver Anwendungsserver ABAP entspricht. Falls es sich um einen Funktionsbaustein oder eine Webanwendung handelt, können Sie den Programmnamen über den Systemtrace für Berechtigungen (Transaktion ST01 oder Transaktion STAUTHTRACE) ermitteln. In der Tabelle SPTH können Sie Zugriffsrechte für Pfade definieren, und ob für sie eine zusätzliche Berechtigungsprüfung auf das Objekt S_PATH durchgeführt werden soll.

Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.

Daten des Action Logs können über die Transaktion SLG2 (Objekt: ATAX) gelöscht werden (siehe dazu auch den SAP-Hinweis 530733).

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.


Auf diese Weise wird gewährleistet, dass die Geschäftsvorfälle ohne Berechtigungsfehler durchlaufen werden können.
SAP Corner
Zurück zum Seiteninhalt