SAP Berechtigungen Berechtigungskonzept des AS ABAP - NW Admin

Direkt zum Seiteninhalt
Berechtigungskonzept des AS ABAP
Weiterbildung im Bereich Berechtigungswesen
Nachdem die funktionale Spezifikation abgenommen worden ist, kann man mit der Umsetzung begingen: Erstellen Sie dafür zuerst Ihr kundeneigenes Berechtigungsobjekt und implementieren Sie die dafür vorgesehene Berechtigungsprüfung. Im nächsten Schritt müssen Sie die Vorschlagswerte in der Transaktion SU24 für die jeweilige kundeneigene Transaktion pflegen. Rufen Sie hierzu Ihre eigens erstellte Transaktion auf, und weisen Sie die notwendigen Berechtigungsobjekte entweder manuell über den Button Objekt zu, oder verwenden Sie den Berechtigungs- oder Systemtrace zur Vergabe der Berechtigungen (siehe Tipp 40, »Den Berechtigungstrace zur Ermittlung von Vorschlagswerten für kundeneigene Berechtigungen verwenden«). Dabei müssen Sie die im kundeneigenen Coding verwendeten Berechtigungsobjekte hinterlegen. Pro Berechtigungsobjekt können Sie Feldwerte pflegen, die als Vorschlagswerte in den jeweiligen Rollen auftauchen. Nun müssen alle betroffenen Rollen angepasst werden. Ist der Abmischmodus für die Transaktion PFCG auf Ein gestellt (siehe Tipp 38, »Die Transaktionen SU22 und SU24 richtig verwenden«), werden alle PFCG-Rollen, die der jeweilige Transaktion im Rollenmenü zugewiesen werden, erkannt und können über die Transaktion SUPC neu abgemischt werden. Befindet sich die kundeneigene Transaktion noch nicht in den PFCG-Rollen, wird sie an dieser Stelle ergänzt, und die jeweilige PFCG-Rolle wird neu abgemischt.

Das SAP Berechtigungskonzept schützt Transaktionen, Programme, Services und Informationen in SAP Systemen vor unberechtigtem Zugriff. Auf Basis des Berechtigungskonzepts weist der Administrator den Benutzern die Berechtigungen zu, welche die Aktionen bestimmen, die dieser Benutzer im SAP System ausführen kann, nachdem er sich angemeldet und dabei authentifiziert hat.
Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
Die Auswertungswege finden Sie in Tabelle T77AW. Ein für unser Beispiel gültiger Auswertungsweg ist US_ACTGR. Damit Sie die Rollen nun indirekt zuordnen können, sind die folgenden Voraussetzungen notwendig: Das Organisationsmanagement muss aktiv sein, d. h., dass Sie im Mandanten eine aktive Planvariante definiert haben müssen. Um die Verbindung zwischen Mitarbeiter und Benutzer in einem SAPERP-HCM-System nutzen zu können, müssen der Infotyp 0105 (Kommunikation) und der Subtyp 0001 (Benutzer-ID) gepflegt worden sein. Zur Aktivierung der Rollenverwaltung über das Organisationsmanagement müssen Sie im Customizing den Schalter HR_ORG_ACTIVE in der Tabelle PRGN_CUST auf YES setzen.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.

Mit dem SAP Code Vulnerability Analyzer lassen sich sowohl kundeneigene On-Premise- als auch On-Demand-Anwendungen scannen, die in ABAP programmiert sind. Der SAP Code Vulnerability Analyzer ist ab SAP NetWeaver AS ABAP 7.02 enthalten; eine Installation ist nicht notwendig. Details zu den relevanten Support Packages erhalten Sie in den SAP-Hinweisen 1921820 und 1841643. Sie benötigen keine zusätzlichen Server oder zusätzliche Administration. Den SAP Code Vulnerability Analyzer können Sie mit dem Report RSLIN_SEC_LICENSE_SETUP aktivieren, müssen für ihn allerdings zusätzliche Lizenzgebühren zahlen.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

In diesem Tipp konzentrieren wir uns auf die technische Umsetzung der Implementierung von Berechtigungsprüfungen.

Die Sicherheit eines SAP-Systems im Betrieb hängt von vielen Faktoren ab.
NW BASIS
Zurück zum Seiteninhalt