SAP-Berechtigungen: Empfehlungen zur Einrichtung, Überwachung und Kontrolle
Prüfung auf Programmebene mit AUTHORITY-CHECK
In der einzigen Methode des BAdIs, CHANGE_ITEMS, programmieren Sie die erforderlichen Prüfungen, z. B. auf bestimmte Datenkonstellationen oder Berechtigungen. Diese können sich auf alle Felder in der Struktur FAGLPOSX beziehen. Dabei legen Sie fest, dass während der Ausführung der Methode alle Positionen gelöscht werden, für die die Prüfung nicht erfolgreich war. Diese Implementierung des BAdIs ist eine Ergänzung zu dem im zweiten Beispiel beschriebenen Business Transaction Event 1650. Analog zur Implementierung der Filterung der Postenjournalanzeige können Sie bei der Anzeige von Belegen in der Transaktion FB03 vorgehen. Implementieren Sie in diesem Fall die erforderlichen Prüfungen im BAdI FI_AUTHORITY_ITEM.
Jeder Durchlauf des Profilgenerators sammelt beim Abmischen alle Berechtigungsvorschläge aus der Transaktion SU24 zu einer Transaktion, die über das Rollenmenü der Einzelrolle hinzugefügt wurde, und überprüft die der Berechtigungsliste hinzuzufügenden Berechtigungen. Die folgenden Auswirkungen hat ein Hinzufügen von Transaktionen auf eine Rolle, wenn die hinzugefügte Transaktion über das Rollenmenü der Rolle bekanntgegeben wird und verschiedene Kriterien erfüllt sind.
Transaktion PFUD regelmäßig einplanen
Nach der Erstellung eines Berechtigungskonzepts beginnt die Umsetzung im System. Auf dem Markt gibt es Lösungen, die auf der Basis von Microsoft Excel PFCG-Rollen im Handumdrehen anlegen. Sie sollten allerdings einiges beachten. Sie haben Ihre Rollen in Form von Rollenmatrizen und Ihre Organisationsebenen (Orgebenen) in Form von Organisationssets (Orgsets) definiert? Das alles haben Sie in Excel-Dokumenten gespeichert und wünschen sich nun eine Möglichkeit, um diese Informationen einfach per Knopfdruck in PFCG-Rollen zu gießen, ohne langwierig Rollenmenüs erstellen oder anschließend große Mengen von Rollen ableiten zu müssen, je nachdem wie viele Organisationssets Sie definiert haben?
Die Zuweisung der Rollen beinhaltet keine Besonderheiten. Daher behandeln wir im Folgenden ausschließlich die Themen Zeitraumabgrenzung und Protokollierung. Die Zeitraumprüfung ist als zusätzlicher Filter implementiert, der nach den üblichen Berechtigungsprüfungen abläuft. Diese zusätzliche Filterlogik arbeitet folgendermaßen: Zunächst wird geprüft, ob der Benutzer in der Tabelle für Steuerprüfer eingetragen ist (Tabelle TPCUSERN, Konfiguration mit der Transaktion TPC2). Nur dann werden die weiteren Prüfschritte durchlaufen. Falls nicht, finden keine Zusatzprüfungen statt. Anschließend wird geprüft, ob das aufgerufene Programm in der Tabelle der zulässigen Programme enthalten ist (Tabelle TPCPROG, Konfiguration mit der Transaktion TPC4). Bei negativer Prüfung bricht das System mit einem Berechtigungsfehler ab. Die Zeitraumprüfung erfolgt gegen die gültigen Intervalle in der Tabelle TPCDATEN (Konfiguration mit der Transaktion TPC6). Die Zeitraumprüfung arbeitet dabei kontextabhängig: Neben den Belegen des Prüfungszeitraums werden auch ältere Belege mitangezeigt, wenn sie noch für den Prüfungszeitraum relevant sind, z. B. offene Posten, die zwar in früheren Jahren gebucht, aber erst im Prüfungszeitraum ausgeglichen wurden. Datensätze, die gemäß der beschriebenen Logik nicht in den gültigen Zeitraum fallen, werden herausgefiltert.
Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.
Die Xiting bietet Ihnen verschiedenste Services rund um das Thema SAP Security an.
Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Das eigentliche Herunterladen der Nutzungsdaten erfolgt anschließend mithilfe des Funktionsbausteins SWNC_COLLECTOR_GET_AGGREGATES.