SAP Berechtigungen Berechtigungswerte beim Rollenupgrade vergleichen - NW Admin

Direkt zum Seiteninhalt
Berechtigungswerte beim Rollenupgrade vergleichen
Benutzerstammdaten automatisiert vorbelegen
Sie können auf die Berücksichtigung obsoleter Profildaten verzichten, indem Sie zusätzlich die Korrektur aus dem SAP-Hinweis 1819126 einspielen und anschließend den Customizing-Schalter REC_OBSOLETE_AUTHS in der Tabelle PRGN_CUST auf den Wert NO setzen. Diese Korrektur ist auch deshalb wichtig, weil sie Laufzeitprobleme bei der Freigabe von Rollentransporten, resultierend aus der Korrektur in SAP-Hinweis 1614407, behebt. Grundsätzlich sollten Sie die Freigabe von Massentransporten immer im Hintergrund ausführen.

Der Report RSUSR008_009_NEW (Liste der Benutzer mit kritischen Berechtigungen) wird ab SAP Web Application Server 6.20 mit den folgenden Support Packages bereitgestellt: Release 6.20, beginnend mit SAPKB62039 Release 6.40, beginnend mit SAPKB64003 Sie können die alten Reports RSUSR008 und RSUSR009 bis zum Release 6.40 weiterverwenden. Der Report RSUSR008_009_NEW wird mit den alten SAPVorschlägen für kritische Berechtigungsdaten ausgeliefert, die schon für den Report RSUSR009 verwendet wurden.
Berechtigungstools – Vorteile und Grenzen
Die wichtigsten Security Services im Hinblick auf Berechtigungen sind der EarlyWatch Alert (EWA) und der SAP Security Optimization Service (SOS). Sie vergleichen die Einstellungen in Ihren SAP-Systemen mit den Empfehlungen von SAP. Beide Services werden als teilautomatisierte Remote Services geliefert; den SOS können Sie auch als vollautomatisierten Self-Service nutzen. Im EWA und SOS werden Berechtigungsprüfungen durchgeführt, deren Ergebnis immer wie folgt aufgebaut ist: Die Überschrift benennt den betreffenden Check. Ein kurzer Text beschreibt die Bedeutung der geprüften Berechtigung und das Risiko, das bei einer unnötigen Vergabe entsteht. Eine Liste gibt die Anzahl der Benutzer mit der geprüften Berechtigung in den verschiedenen Mandanten des analysierten SAP-Systems an. Im SOS können Sie sich die Benutzer zusätzlich aufführen lassen. Im SOS folgt für jeden Check eine Empfehlung, wie Sie das identifizierte Risiko minimieren können. Eine abschließende formale Beschreibung stellt die geprüften Berechtigungen dar. Es werden allerdings nicht nur die explizit genannten Transaktionen ausgewertet, sondern auch äquivalente Parameter- oder Variantentransaktionen.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.

Berechtigungen für bestimmte Funktionen zu vergeben, die in SAP CRM über externe Services aufgerufen werden, erfordert einige Vorarbeiten. Anwender, die in SAP CRM arbeiten, verwenden den SAP CRM Web Client, um CRM-Funktionen aufzurufen. Damit dies reibungslos funktioniert, müssen Sie dem Anwender eine CRM-Business-Rolle zuweisen, die alle für den Nutzer notwendigen CRM-Funktionen zur Verfügung stellt. Wenn die Rolle nur für den Zugriff auf bestimmte externe Services, unabhängig vom Customizing, berechtigen soll (bzw. nur für die im Customizing angegebenen externen Services), wird es etwas kniffliger. Alle anklickbaren Elemente im SAP CRM Web Client, wie Bereichsstartseiten oder logische Links werden durch CRM-UI-Komponenten dargestellt. Diese UI-Komponenten sind, technisch gesehen, BSP-Anwendungen. Durch einen Klick auf eine solche Komponente erhält der Anwender Zugriff auf bestimmte CRM-Funktionen. Diese UI-Komponenten werden in den Rollen als externe Services dargestellt. Der Zugriff auf diese UI-Komponenten muss über PFCG-Rollen explizit erlaubt werden, ähnlich wie bei der Berechtigung für den Zugriff auf bestimmte Transaktionen.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Beispiele sind EXEC SQL, der einen direkten Zugriff auf Datenbanktabellen unter Umgehung bestimmter Sicherheitsmechanismen ermöglicht, und CLIENT SPECIFIED, mit dem auf Daten in anderen Mandanten zugegriffen werden kann.

Über den Menüpfad Berechtigungswerte "Anderer Benutzer/Berechtigungsobjekt" (Taste (F5)) erscheint ein Pop-up-Fenster zum Wechseln des Benutzers oder des Berechtigungsobjekts.
NW BASIS
Zurück zum Seiteninhalt