Transporte
Rollenmassenpflege mithilfe von eCATT vornehmen
Jede anklickbare UI-Komponente entspricht einem externen Service, für den jeweils eine Berechtigung eingerichtet werden muss. Zu den UI-Komponenten gehören auch das Erstellen oder Aufrufen von gespeicherten Suchen oder das Navigieren aus einem Datensatz direkt in einen anderen Datensatz, z. B. das Aufrufen eines Termins direkt aus einem Geschäftspartner; dies entspricht der Cross-Navigation. Alle Navigationsmöglichkeiten in Form von externen Services werden im Customizing der CRM-Business-Rolle in Form einer generischen Outbound- Plug-Zuordnung zur Navigationsleiste definiert. Outbound-Plugs (OP) definieren, was passiert, wenn ein Anwender einen View in SAP CRM verlässt. Hier ist das Customizing für Szenarien voreingestellt, die nicht zwingend zu allen CRM-Business-Rollen passen. Die entsprechenden CRM-Business- Rollen wurden so konfiguriert, dass sie Outbound-Plugs zugeordnet wurden, die für das jeweilige Szenario der CRM-Business-Rolle gar nicht erforderlich sind. Dies erklärt die große Anzahl an externen Services im Rollenmenü.
Ziel der Berechtigungskonzepte ist es, jeden Benutzer regelkonform mit den für seine Aufgabe benötigten Berechtigungen im SAP-System auszustatten. Ein gutes Berechtigungskonzept ist dabei der Grundstein für eine effiziente und kostengünstige Berechtigungsvergabe.
Berechtigungen nach einem Upgrade anpassen
Eine vollumfängliche SAP-Sicherheitsüberprüfung ist hier jedoch noch nicht zu Ende. Zusätzlich untersucht der Auditor, ob die vier wichtigen Konzepte der SAP Security, namentlich das Dateneigentümer-, das Eigenentwicklungen-, das Berechtigungs- und das Notfalluserkonzept, den Anforderungen genügen. Jedes von ihnen sollte ein ausformuliertes Schriftstück darstellen, das zum einen alle Soll-Vorgaben zum jeweiligen Thema enthält und zum anderen mit dem vorgefundenen Ist-Zustand der Prüfung übereinstimmt.
Alle Konfigurationsmöglichkeiten zu beschreiben, würde den Umfang dieses Tipps sprengen. Sollten Sie Erläuterungen zu einem Customizing-Schalter benötigen, die hier nicht aufgeführt sind, suchen Sie nach dem relevanten Hinweis über die Tabelle SSM_CID. Alle hier beschrieben Einstellungen nehmen Sie über die Transaktion SM30 vor. Dabei müssen Sie berücksichtigen, dass alle Einstellungen in den Tabellen SSM_CUST, SSM_COL und PRGN_CUST mandantenunabhängig sind; nur die Einstellungen der Tabelle USR_CUST sind mandantenabhängig.
Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.
Ein sorgloser Umgang mit den Berechtigungen bei sensiblen Mitarbeiterdaten kann ganz schön in die Hose gehen.
Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Sie möchten die Sicherheitseinstellungen Ihrer Systeme automatisiert überwachen und darüber komfortable Auswertungen erhalten? Wir erklären Ihnen, wie Sie die Konfigurationsvalidierung einsetzen.