SAP Berechtigungen SIVIS as a Service - SAP Corner

Direkt zum Seiteninhalt
SIVIS as a Service
Pflegestatus
Es ist sehr wichtig, dass kritische Berechtigungen generell einem Überwachungsprozess unterliegen, um gewährleisten zu können, dass diese in einem Produktivsystem sehr eingeschränkt bzw. gar nicht vergeben sind. Gerade gesetzeskritische Berechtigungen, wie z.B. Löschen aller Änderungsbelege, ABAP-Programme debuggen mit Replace, Löschen von Versionshistorien dürfen auf keinen Fall in einem Produktivsystem vergeben sein, da mit diesen Berechtigungen unter anderem gegen das Radierverbot verstoßen werden kann. Es ist daher sicherzustellen, dass diese Berechtigungen an keinen Benutzer, auch nicht an SAP®-Basisadministratoren, vergeben wurden.

Eine weitere Möglichkeit besteht darin, die Berechtigung SAP_NEW keinem Benutzer zuzuweisen. So werden während der durchzuführenden Tests sowohl im Entwicklungs- als auch im Qualitätssicherungssystem Berechtigungsfehler auftreten. Diese sollten dann entsprechend bewertet und für eine fehlerfreie Abarbeitung der Geschäftsvorfälle in die dazu passenden Berechtigungsrollen aufgenommen werden.
RS_ABAP_SOURCE_SCAN
Eine Ausnahme von dieser Regel gibt es allerdings: Auch wenn andere Authentifizierungsverfahren genutzt werden, prüft das System, ob der Benutzer dazu in der Lage ist, sich mit einem Passwort anzumelden. Wenn dies der Fall ist und das Passwort gerade geändert werden muss, wird diese Änderung vom Benutzer abgefragt. Diese Abfrage können Sie aber auch mithilfe des Profilparameters login/password_change_for_SSO ausschalten.

Die BAdIs BADI_IDENTITY_CHECK, BADI_IDENTITY_UPDATE und BADI_IDENTITY_SU01_CREATE wurden mit dem Release SAP NetWeaver 7.31 eingeführt. Details zu den relevanten Support Packages finden Sie im SAP-Hinweis 1796501. Für diese BAdIs gibt es Implementierungsbeispiele, und sie sind Teil des Erweiterungsspots SUID_IDENTITY. Mit dem BAdI BADI_IDENTITY_CHECK können Sie zusätzliche Prüfungen in der Pflege der Benutzerstammdaten einführen, z. B. ob bestimmte Felder in der Transaktion SU01 gepflegt wurden. Mit dem BAdI BADI_IDENTITY_UPDATE können Sie beim Ändern von Benutzerdaten verschiedene Aktionen veranlassen (siehe Tipp 98, »E-Mails verschlüsseln«). Mit dem BAdI BADI_IDENTITY_SU01_CREATE können Sie bei der Anlage von Benutzern einzelne Felder der Transaktion SU01 mit Werten aus einer anderen Datenquelle vorbelegen. Dieses BAdI deckt die von uns beschriebene Anforderung ab; daher erläutern wir im Folgenden die Implementierung dieses BAdIs. Verwenden Sie hierzu die Transaktion SE18, in der Sie auch die Implementierungsbeispielklasse einsehen können. Für das BAdI BADI_IDENTITY_SU01_CREATE müssen Sie zum Interface IF_BADI_SU01_CREATE die Methode CREATE implementieren. Das BAdI wird nur beim Start der Transaktion SU01 aufgerufen.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Mit diesen Werten erlauben Sie den Zugriff auf die logischen Datenbanken SAPDBPNP und SAPDBPAP und damit den Zugriff auf alle enthaltenen Stammdaten.

Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.


Starten Sie den Berechtigungstrace, indem Sie den Profilparameter auth/ authorization_trace auf Y setzen bzw. auf F, falls Sie mit Filtern arbeiten möchten (siehe Tipp 38, »Die Transaktionen SU22 und SU24 richtig verwenden«).
SAP Corner
Zurück zum Seiteninhalt