SAP Berechtigungen Berechtigungswerte mithilfe von Traceauswertungen pflegen - NW Admin

Direkt zum Seiteninhalt
Berechtigungswerte mithilfe von Traceauswertungen pflegen
Vollständige Prüfung der Berechtigungen für die Benutzergruppe beim Anlegen des Benutzers
Um den sicheren Betrieb von SAP-Systemen zu unterstützen, bietet SAP ein ganzes Portfolio an Services. Wir stellen Ihnen die vom SAP Active Global Support (AGS) angebotenen Security Services vor. Die Sicherheit eines SAP-Systems im Betrieb hängt von vielen Faktoren ab. Es gibt im SAP-Standard verschiedene Sicherheitsfunktionen, wie z. B. die Benutzerverwaltung, Authentifizierungs- und Verschlüsselungsfunktionen, Sicherheitsfunktionen für Webservices oder die verschiedenen Berechtigungskonzepte. Schwachstellen in der Standardsoftware werden ebenfalls regelmäßig in SAP-Hinweisen und Support Packages behoben. Sie sind verantwortlich für den sicheren Betrieb Ihrer SAP-Systemlandschaften; daher müssen Sie diese Funktionen und Korrekturen in Ihre Systeme einspielen. Die AGS Security Services unterstützen Sie dabei, indem Sie die Erfahrungen des AGS in konsolidierten Best Practices bündeln. Wir stellen diese Services vor und beschreiben, wie Sie mit ihrer Hilfe einen Überblick über die Sicherheit Ihres Betriebskonzepts erlangen.

Protokolle: Protokolle existieren zu allen durchgeführten Audits. So können Sie zu einem späteren Zeitpunkt die Historie der Auditergebnisse durchsehen oder sich nur die Ergebnisse der letzten Durchführung anzeigen lassen. Dazu nutzen Sie die Protokollauswertung des AIS in der Transaktion SAIS_LOG oder klicken in der Transaktion SAIS auf den Button.
Strukturelle Berechtigungen
Wildwuchs bei den in Benutzer-IDs verwendeten Zeichen kann negative Auswirkungen haben. Schieben Sie diesem einen Riegel vor, indem Sie den Zeichenvorrat von vornherein einschränken. Im SAP-System können Sie, abhängig vom Release der Softwarekomponente SAP_BASIS, Benutzer anlegen, deren Namen »alternative« Leerzeichen enthalten können. In Unicode-Systemen existieren verschiedene Leerzeichen, die durch unterschiedliche Hexadezimalwerte abgebildet werden. Das übliche Leerzeichen hat den Hexadezimalwert 20, aber es gibt alternative Leerzeichen (engl. Wide Spaces), die z. B. von doppelter Breite oder überhauptnicht als Zeichenabstand zu erkennen sind. Durch Tastenkombinationen mit der (Alt)-Taste können Sie solche alternativen Leerzeichen bei der Eingabe der Benutzer-ID verwenden. So kann die Tastenkombination (Alt) + 0160 ein Leerzeichen mit unterdrücktem Zeilenumbruch (engl. Non-breaking Space) erzeugen. Auch können Sie einen Benutzer anlegen, dessen ID nur aus alternativen Leerzeichen besteht. Für Benutzer mit solchen IDs werden zwar alle Änderungsbelege geschrieben, die IDs können aber trotzdem zu Verwirrungen führen, wenn sie z. B. nicht als Benutzer-ID erkennbar sind oder es so aussieht, als werde kein Benutzer zum Änderungsbeleg angezeigt. Zusätzlich können bestimmte Sonderzeichen in anderen Anwendungen (z. B. im Transportmanagement) Probleme erzeugen. Daher zeigen wir Ihnen im Folgenden, wie Sie solche Probleme verhindern, indem Sie den Zeichenvorrat einschränken.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.

Das Security Audit Log protokolliert nun den Tabellen- bzw. View-Namen und die geplante Aktivität externer Tabellenzugriffe über RFC-Verbindungen; dafür wurde ein neuer Meldungstyp definiert. Sie finden diese Korrektur und eine Übersicht über die erforderlichen Support Packages in SAP-Hinweis 1539105.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Danach ist es nicht mehr möglich, neue Benutzer anzulegen, deren Namen nur aus Varianten von Leerzeichen oder nicht sichtbaren Sonderzeichen bestehen.

Damit müssen alle Berechtigungsadministratoren ausschließlich mit der neuen Lösung arbeiten.
NW BASIS
Zurück zum Seiteninhalt