SAP Berechtigungen Favoriten der Benutzer zentral einsehen - NW Admin

Direkt zum Seiteninhalt
Favoriten der Benutzer zentral einsehen
Was tun, wenn der Wirtschaftsprüfer kommt – Teil 1: Prozesse und Dokumentationen
Anmeldung mit Benutzer und Passwort einer anderen Anwendung (z. B. eines ADs oder Portals) In diesem Fall muss die Webanwendung dazu in der Lage sein, eine eindeutige SAP-Benutzer-ID zu den Anmeldedaten zu ermitteln. Sie sollten eine Anwendung wählen, bei der der Benutzer sein Passwort nicht so leicht vergisst.

Der Zugriff des Anwenders auf dieses Programm wird über die Zuweisung einer Rolle, welche die erforderliche Transaktion inklusive der zu prüfenden Berechtigungsobjekte enthält, realisiert. Eine Rolle kann eine Vielzahl von Berechtigungsobjekten enthalten.
Servicebenutzer
Die Passwörter der Benutzer sind im SAP-System als Hash-Werte abgelegt. Die Qualität der Hash-Werte und damit deren Sicherheit, hängt aber von den eingesetzten Hash-Algorithmen ab. Die früher in den SAP-Systemen eingesetzten Hash-Algorithmen sind nicht mehr als sicher einzustufen; sie können innerhalb kurzer Zeit mit einfachen technischen Mitteln geknackt werden. Sie sollten daher die Passwörter in Ihrem System auf verschiedene Weise absichern. Zuerst sollten Sie den Zugang zu den Tabellen, in denen die Hash-Werte der Passwörter abgelegt sind, stark einschränken. Dies betrifft die Tabellen USR02 und USH02 sowie in neueren Releases die Tabelle USRPWDHISTORY. Am besten weisen Sie diesen Tabellen eine eigene Tabellenberechtigungsgruppe zu, wie es in Tipp 55, »Tabellenberechtigungsgruppen pflegen«, beschrieben wird. Zusätzlich sollten Sie auch die Zugriffe über das Berechtigungsobjekt S_TABU_NAM kontrollieren.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.

In der Simulationsübersicht erhalten Sie nun alle Informationen, die Sie aus der Berechtigungspflege in der Transaktion PFCG bereits kennen. Die Ergebnisse werden in einer Tabelle dargestellt, bei der jede Zeile einem Werteintervall einer Berechtigung entspricht. In der Spalte Objekt wird das Berechtigungsobjekt angegeben. Über die Spalte Aktiv/Inaktiv erkennen Sie, ob die jeweilige Berechtigung deaktiviert wurde. Die Spalten Pflegestatus und Aktualisierungsstatus geben Auskunft zum Status der Berechtigung und darüber, wie die Berechtigung aktualisiert wurde. In der Spalte Berechtigungsvergleich erfahren Sie, was sich genau an der Berechtigung geändert hat, z. B. ob eine Berechtigung gelöscht oder neu hinzugefügt wurde oder ob die Feldwerte in der Berechtigung aktualisiert worden sind. Die Informationen zu den Feldwerten erhalten Sie in der Spalte Wertevergleich, aus der ersichtlich wird, ob Werte gleich geblieben, ergänzt oder gelöscht worden sind. Die eigentlich gelöschten und neu hinzugefügten Werte sehen Sie in den Spalten von Wert und bis Wert (siehe Abbildung nächste Seite). Bitte beachten Sie, dass es sich hier nur um eine Simulation handelt. Den eigentlichen Abmischvorgang müssen Sie nach wie vor in der Berechtigungspflege durchführen. Da das Abmischen von Rollen nicht nur bei Upgradenacharbeiten eine Rolle spielt, gibt es auch über die Transaktion SUPC die Möglichkeit, diesen Simulationsmodus aufzurufen. In der Übersicht der ausgewählten Rollen finden Sie wieder den Button Abmischen, der den Abmischvorgang simuliert.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Zu diesem Zeitpunkt spezifizieren Sie allerdings noch nicht, welche Referenzrollen für diese Organisationswerte abgeleitet werden sollen.

Obsolete, aber kritische Funktionen werden durch manche Sicherheitshinweise deaktiviert; in solchen Fällen brauchen Sie keine Anwendungstests.
NW BASIS
Zurück zum Seiteninhalt