SAP Berechtigungen Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen - SAP Stuff

Direkt zum Seiteninhalt
Risikoanalyse mit dem Report »Kritische Berechtigungen« durchführen
Einführung & Best Practices
Ein SAP Berechtigungskonzept dient der Abbildung von einschlägigen Rechtsnormen und unternehmensinternen Regelungen auf die technischen Schutzmöglichkeiten innerhalb eines SAP Systems. Berechtigungskonzepte sind somit der Schlüssel zum optimalen Schutz Ihres Systems sowohl nach außen als auch nach innen.

Unsere Beispielrolle MODELING macht deutlich, dass es möglich ist, verschiedene Privilegtypen einer Rolle zuzuordnen. Das SAP HANA Studio zeigt Ihnen in der Administrationsoberfläche an, welcher Benutzer (der sogenannte Grantor) das jeweilige Privileg dieser Rolle zugeordnet (granted) hat. Durch Filtern und Sortieren können Sie die Darstellung der Rolleninhalte optimieren. Je nach Typ des Privilegs werden Ihnen durch Markieren eines Eintrags die entsprechenden Details angezeigt.
Grenzen von Berechtigungstools
Des Weiteren können Sie sich im Bereich Ausgabe die Änderungsbelege eines entfernten Tochtersystems einblenden lassen oder im Bereich Selektionskriterien eine Einschränkung der Änderungsbelege für das Zentralsystem (Sendesystem) bzw. nur für bestimmte Tochtersysteme vornehmen. Im unteren Teil können Sie die Verteilungsparameter auswählen, an deren Änderung Sie interessiert sind. Die Auswertung beinhaltet Informationen zu allen Änderungen in der ZBV-Konfiguration und in den angeschlossenen Tochtersystemen, ab dem Zeitpunkt, ab dem das entsprechende Release bzw. Support Package in den Systemen eingespielt wurde. In der Auswertung sind neben Datum, Uhrzeit und Änderer auch Informationen zur jeweiligen Modellsicht, zum Status des konfigurierten Systems und zur vorgenommenen Aktion (alter Wert und neuer Wert) enthalten. In unserem Beispiel erkennen Sie Änderungen, die in der Transaktion SCUA erfolgt sind, wie z. B. das Erstellen einer Modellsicht und das Hinzufügen von Tochtersystemen, Änderungen, die in der Transaktion SCUG vorgenommen wurden, wie die Übernahme von Benutzern, sowie Änderungen an den Verteilungsparametern in der Transaktion SCUM.

Alle Berechtigungsprüfungen werden in Tabellenform als ALV-Liste ausgegeben. Diese Liste können Sie nach Spalten sortieren oder filtern. Des Weiteren sind sämtliche Neuerungen aus der Transaktion ST01, die wir zu Beginn dieses Tipps aufgeführt haben, für die Auswertung übernommen worden. Durch einen Doppelklick auf ein Berechtigungsobjekt gelangen Sie direkt zur Berechtigungsobjektdefinition, und mit einem Doppelklick auf die Transaktion werden Sie direkt zur Programmstelle geleitet, in der die Berechtigungsprüfung erfolgt. Weitere Verwendungstipps für diesen Trace geben wir Ihnen in Tipp 32, »Berechtigungswerte mithilfe von Traceauswertungen pflegen«, und in Tipp 39, »Vorschlagswerte unter der Zuhilfenahme von Traceauswertungen pflegen«.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Findet keine Berechtigungsprüfung im Code statt, kann auch das Berechtigungskonzept den Zugriff nicht einschränken.

Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.

Um nun nur bestimmte externe Services zu berechtigen, können Sie wie folgt vorgehen: Identifizieren Sie den externen Service zunächst über den Berechtigungstrace.
SAP Stuff
Zurück zum Seiteninhalt