SAP Berechtigungen Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden - SAP Stuff

Direkt zum Seiteninhalt
Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden
SAP Security Automation
Cybersecurity ist ein weites Feld. Angefangen mit der technischen Infrastruktur der Unternehmen bis hin zu den Geschäftsprozessen in den SAP-Systemen. Solche Projekte müssen gut geplant und vorbereitet sein. Wir haben schon einige Negativ-Beispiele von Unternehmen erlebt, die zu viel auf einmal wollten und sich dann „verrannt“ haben. Insbesondere bei der Absicherung der Geschäftsprozesse ist zu beachten, dass die betroffenen Mitarbeitenden abgeholt und eingebunden werden müssen. Wählen Sie daher anhand einer Risikoanalyse die Themen und Prozesse aus, die an erster Stelle bei der Absicherung stehen sollen.

Möchten Sie verstehen, wie eine Berechtigungsprüfung im Code durchlaufen wird, können Sie den Debugger nutzen, um sich Schritt für durch die Berechtigungsprüfung zu bewegen. Um eigene Berechtigungsprüfungen zu implementieren, kann es hilfreich sein sich anzusehen, wie solche Prüfungen im SAP-Standard umgesetzt wurden. In diesem Tipp zeigen wir Ihnen, wie Sie sich den Quellcode von Berechtigungsprüfungen mithilfe des Debuggers im Programm anschauen können bzw. wie Sie an die Codestellen gelangen, an denen die Berechtigungsprüfungen implementiert sind.
Security Automation bei SAP Security Checks
Der Vorteil dieser Funktion ist, dass Administratoren, unabhängig von den Endanwendern, fehlgeschlagene Berechtigungsprüfungen analysieren können. Endanwender können ihre nicht erfolgreich verlaufenen Prüfungen über den Button Sichern ( ) in der Datenbank speichern. Als Administrator können Sie auch fehlgeschlagene Berechtigungsprüfungen von anderen Benutzern sichern. Über den Button Gespeicherte Prüfungen erhalten Sie auch im Nachhinein Zugriff auf diese Informationen. Die beim Aufruf der alten Transaktion SU53 durchgeführte automatische Speicherung entfällt, da sie die letzte Aufzeichnung überschrieben hat. Auch können Sie die Ergebnisse in eine Excel-Datei laden, um eine komfortablere Auswertung zu ermöglichen.

CREATE_EMAIL_CONTENT: In der Beispielimplementierung dieser Methode wird der E-Mail-Inhalt erzeugt. Dabei werden für jeden Benutzer die Benutzer-ID, das relevante System und das Initialpasswort aufgelistet. Wird die Methode in der Zentralen Benutzerverwaltung (ZBV) aufgerufen, werden alle Initialpasswörter mit Zuordnung zu dem System, in dem das Passwort zurückgesetzt wurde, aufgelistet. Den Inhalt der E-Mail sollten Sie an Ihre Anforderungen anpassen.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Außerdem können Sie den Wert des Parameters auf der Betriebssystemebene wieder ändern.

Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.

Angefangen mit der technischen Infrastruktur der Unternehmen bis hin zu den Geschäftsprozessen in den SAP-Systemen.
SAP Stuff
Zurück zum Seiteninhalt