SAP Berechtigungen Hashwerte der Benutzerkennwörter - NW Admin

Direkt zum Seiteninhalt
Hashwerte der Benutzerkennwörter
Statistikdaten anderer Benutzer
Systembenutzer sind ebenfalls für den anonymen Zugriff gedacht. Sie werden in technischen Abläufen verwendet, die einen Benutzer erfordern, wie z. B. in Batch-Läufen oder RFC-Verbindungen. Mit ihnen ist daher keine Dialoganmeldung am SAP-System möglich, sondern nur die Anmeldung per RFC-Aufruf. Für einen Systembenutzer sind immer Mehrfachanmeldungen möglich, und die Regeln für die Änderung von Passwörtern (siehe auch die Erläuterung unter »Servicebenutzer«) greifen nicht. Das Passwort eines Systembenutzers hat immer den Status Produktiv und kann nur durch den Benutzeradministrator geändert werden.

Definieren Sie dafür zuerst, welche Informationen überprüft werden sollen. Prüfen Sie in der Transaktion SU20, ob die benötigten Felder eventuell schon als Berechtigungsfelder existieren. Möchten Sie kundeneigene Felder überprüfen, müssen Sie in der Transaktion SU20 eigene Berechtigungsfelder anlegen. Achten Sie hier insbesondere auf die bereitgestellten (F4)-Hilfen. Bei der Definition von kundeneigenen Berechtigungsfeldern vergeben Sie im Feld Feldname einen Namen, der in Ihrem Kundennamensraum liegt, und weisen das entsprechende Datenelement sowie, falls gewünscht, einen Tabellennamen für eine Wertehilfe zu. Im nächsten Schritt erstellen Sie ein eigenes Berechtigungsobjekt und weisen Ihre Berechtigungsfelder sowie, wenn notwendig, Standardberechtigungsfelder zu. Wenn Sie das Feld ACTVT für die Berechtigungsprüfung der Aktivität verwenden, müssen Sie über den Button Zulässige Aktivitäten die Aktivitäten auswählen, die Sie über den Quellcode Ihres Programmes abprüfen. Empfehlungen zu den Namenskonventionen für Berechtigungsobjekte erhalten Sie im SAP-Hinweis 395083.
Profit-Center-Berechtigungen in FI prüfen
In der Transaktion SU22 pflegen die Entwickler einer Anwendung die Vorschlagswerte für alle benötigten Berechtigungsobjekte; dabei hilft der Berechtigungstrace. Wie in SAP-Hinweis 543164 beschrieben, wird über den dynamischen Profilparameter auth/authorization_trace der Trace mit dem Wert Y (aktiv) bzw. F (aktiv mit Filter) eingeschaltet. Mit dem Einspielen der SAP-Hinweise 1854561 bzw. des relevanten Support Packages aus SAP-Hinweis 1847663 ist es möglich, einen Filter für diesen Trace über die Transaktion STUSOBTRACE zu definieren, den Sie anhand der Kriterien Typ der Anwendung, Berechtigungsobjekte oder Benutzer einschränken können.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Im Vorfeld wurden im Gros wichtige SAP Reports zum Thema Rollen- und Berechtigungsverwaltung vorgestellt. Da diese und das gesamte SAP System bekannterweise auf dem ABAP Coding aufbauen, ist die Analyse des Quellcodes, besonders bei der Nutzung von Eigenentwicklungen, genauso wichtig. Diese Inhouse Entwicklungen stellen oftmals gravierende Sicherheitslücken dar, da sie nur unzureichende Berechtigungsprüfungen im Coding besitzen. Um nach expliziten Strings zu suchen und die Eigenentwicklungen entsprechend zu kategorisieren kann der Report RS_ABAP_SOURCE_SCAN genutzt werden. Dadurch können vorhanden Programme im Backend nach gezielten Prüfmustern durch den Berechtigungsadministrator explizit überprüft und etwaige Fehlstellungen durch die entsprechenden Entwickler bereinigt werden. Berechtigungsrelevante Prüfmuster bei solch einem Scan sind bspw. “AUTHORITY-CHECK“ oder SQL Statements wie SELECT, UPDATE oder DELETE. Erstere prüft, ob überhaupt Berechtigungsprüfungen im Quellcode vorhanden sind. Die Prüfung auf Open SQL Muster analysiert die Codestruktur auf direkte SELECT, MODIFY oder INSERT Anweisungen, die vermieden bzw. berechtigungsseitig geschützt werden müssen. Die Best Practice Maßnahme ist in diesem Fall die Verwendung von SAP BAPIs. Das präventive Best Practice Vorgehen wäre es, Entwickler und Berechtigungsadministratoren schon während der Konzeptionierung der Eigenentwicklung gleichermaßen zu involvieren.

Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.

Dies ist Ihnen alles zu kompliziert, und Sie sind noch auf der Suche nach ganz simplen Lösungen für die Rollenpflege? Bestimmt schauen Sie sich hierzu Tools von SAP-Partnern an, die Abhilfe versprechen.

Vorhandenen Schnittstellen lassen sich über die Tabelle RFCDES im Start- (Entwicklungs-) System auslesen.
NW BASIS
Zurück zum Seiteninhalt