SAP Berechtigungen Liste der erforderlichen Organisationsebenen sowie deren Wert - NW Admin

Direkt zum Seiteninhalt
Liste der erforderlichen Organisationsebenen sowie deren Wert
Optimierung der SAP-Lizenzen durch Analyse der Tätigkeiten Ihrer SAP-User
Diesen Rollen können Sie nun Transaktionen zuordnen. Die Erfahrung zeigt, dass Rollen applikationsspezifisch bleiben sollten und ferner eine Unterscheidung zwischen buchenden bzw. anlegenden, ändernden und lesenden Rollen sinnvoll ist. Es wird regelmäßig Transaktionen geben, die in mehreren Rollen verwendet werden. Die oft geforderte Redundanzfreiheit sollten Sie nicht zu hoch bewerten. Für kritische Transaktionen oder für Transaktionen, die Anteil an einem Funktionstrennungskonflikt haben, empfiehlt es sich aber, diese in einer eigenen Rolle vorzuhalten. Generell sollten Rollen nicht zu viele Transaktionen enthalten; kleinere Rollen sind einfacher zu warten und einfacher abzuleiten. Ihre Vergabe führt auch nicht so zügig zu dem Problem, dass Benutzer über zu viele Berechtigungen verfügen. Sofern Sie die notwendigen Funktionstrennungen gleich festhalten, haben Sie diese auch schon als Take-away vorbereitet.

Beim Durchlauf der Rollen wird nach sich unterscheidenden Wertebereichen für das betreffende Feld innerhalb einer Rolle gesucht. Es findet eine automatische Bereinigung statt, indem beide Wertebereiche zusammen in alle Felder geschrieben werden. Daher sollten Sie solche Einträge bereits vorher bereinigen und gegebenenfalls zwei unterschiedliche Rollen erstellen. Der Report PFCG_ORGFIELD_CREATE bietet einen Testlauf an, mit dem Sie alle betroffenen Rollen identifizieren können. Die Spalte Status gibt einen Überblick über den Stand der Berechtigungswerte. Ist der Status gelb, gibt es unterschiedliche Wertebereiche für das Feld innerhalb der Rolle; die Rolle muss also bereinigt werden.
RSUSRAUTH
Die Sicherheitsrichtlinien wurden mit dem Release SAP NetWeaver 7.31 eingeführt; für ihren Einsatz benötigen Sie also mindestens dieses Release. Sicherheitsrichtlinien lösen damit die Definition der Passwortregeln, Passwortänderungen und Anmelderestriktionen über Profilparameter ab. Die Zuordnung der Sicherheitsrichtlinie zum Benutzer erfolgt in Transaktion SU01 auf der Registerkarte Logondaten. Für Benutzerstammsätze, denen keine Sicherheitsrichtlinie zugeordnet worden ist, bleiben die Einstellungen der Profilparameter weiterhin relevant. Einige der Profilparameter sind auch nicht in den Sicherheitsrichtlinien enthalten und müssen daher weiterhin systemweit eingestellt werden. Sicherheitsrichtlinien enthalten immer alle Sicherheitsrichtlinienattribute und deren Vorschlagswerte. Die Vorschlagswerte können Sie natürlich immer entsprechend Ihren Anforderungen anpassen. Sie definieren Sicherheitsrichtlinien über die Transaktion SECPOL. Selektieren Sie die Attribute, für die Sie eigene Werte pflegen möchten, und tragen Sie die Werte entsprechend ein. Über den Button Verzichtbare Einträge werden Ihnen die Attribute angezeigt, die sich nicht von den globalen Einträgen unterscheiden.

Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.

Mit der Einführung der Sicherheitsrichtlinien ist es nun möglich, für Benutzer vom Typ System oder Service eigene Sicherheitsrichtlinien zu definieren. Auf diesem Wege können Sie sicherstellen, dass abwärtskompatible Passwörter für diese Benutzer weiterhin verwendet werden. Damit ist der Grund, aus dem Passwortregeln nicht für Benutzer vom Typ System bzw. Service gültig waren, weggefallen; daher gelten die Regeln für die Inhalte der Passwörter nun auch für Benutzer dieser Typen. Regeln für die Änderung von Passwörtern sind weiterhin nicht für Benutzer vom Typ System oder Service gültig. Wenn Sie in Ihrem System Sicherheitsrichtlinien einsetzen, können Sie sich mithilfe des Reports RSUSR_SECPOL_USAGE einen Überblick über die Zuordnung von Sicherheitsrichtlinien zu Benutzern verschaffen. Diesen Report finden Sie im Benutzerinformationssystem (Transaktion SUIM). Zusätzlich wurde in den Reports des Benutzerinformationssystems die Selektion nach Benutzern mit ausgewählten Sicherheitsrichtlinien ergänzt. Diese Änderung wurde über ein Support Package bereitgestellt; Details hierzu finden Sie im SAP-Hinweis 1611173.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

Wie bereits oben erwähnt, wird der Zugriff auf diese Kacheln in einem sogenannten Front-End-System über entsprechende Kataloge und Gruppen zur Verfügung gestellt.

Mittels eines Profilgenerators (Transaktion PFCG) lässt sich die Erstellung des Berechtigungsprofils in SAP automatisieren.
NW BASIS
Zurück zum Seiteninhalt