SAP Berechtigungen SAP_NEW richtig verwenden - SAP Stuff

Direkt zum Seiteninhalt
SAP_NEW richtig verwenden
Schützen Sie nachhaltig Ihre Datenschätze mit dem richtigen Berechtigungsmanagement
Durch das Einspielen des SAP-Hinweises 1723881 lösen Sie das dritte der genannten Probleme, weil die Aufzeichnung derselben Rolle auf verschiedenen Transportaufträgen verboten wird. Um diese Änderung des Systemverhaltens zu aktivieren, müssen Sie den Customizing-Schalter CLIENT_SET_FOR_ROLES in der Tabelle PRGN_CUST auf den Wert YES setzen. Damit wird gleichzeitig die Berücksichtigung der Einstellung in der Transaktion SCC4 für die Änderung und Aufzeichnung mandantenspezifischer Customizing- Objekte (»Mandantenänderbarkeit«) für die Rollenpflege eingeschaltet.

Änderungen an den SAP-Benutzerdaten sollten unkompliziert und schnell erfolgen. Benutzer können selbst Anträge für SAP-Systeme stellen. In Ausnahme- und Notfallsituationen sollen SAP-Benutzern schnell und zeitlich befristet erweiterte Berechtigungen zugewiesen werden. Die vereinfachte Vergabe und Kontrolle von Ausnahme-Berechtigungen in SAP-Systemen ist erforderlich. Die Dauer dieser Rechtevergaben können Sie frei und flexibel bestimmen. Entscheidungen können systemübergreifend gesteuert und überwacht werden. Egal, ob es sich um die Rezertifizierung von SAP-Usern handelt, um Urlaubsanträge oder Glückwünsche zum Geburtstag: Alle diese Dinge können nun zentral an einer Stelle bearbeitet und verwaltet werden.
Grundlagen SAP Berechtigungen inklusive Fiori - Online Training
Wenn Sie so ermittelt haben, welche Organisationsmerkmale zu beachten sind, prüfen Sie, ob Sie die bereits vorhandenen Rollen umgestalten können, sodass die Organisationsmerkmale eindeutig je Verwendungsbereich gepflegt werden können. So gelangen Sie schließlich zu einem Konzept, in dem funktionale und organisatorische Trennung einfach möglich sind. Allerdings wird es mit einer größeren Menge an Rollen enden: buchende/anlegende Rollen, ändernde Rollen, lesende Rollen. Ein solches Konzept ist frei von Funktionstrennungskonflikten und so granular, dass die Organisationsmerkmale je Verwendungsbereich ausgeprägt werden können.

Im Gegensatz zur Speicherung der Passwörter in Form von Hash-Werten werden die Benutzer-ID und das Passwort während der Anmeldung des Clients am Anwendungsserver unverschlüsselt übertragen. Dabei wird das Protokoll Dynamic Information and Action Gateway (DIAG) verwendet, das vielleicht etwas kryptisch aussehen mag, aber keine Verschlüsselung darstellt. Außerdem findet auch keine kryptografische Authentifizierung zwischen Client und Anwendungsserver statt. Dies gilt nicht nur für die Kommunikation zwischen der Benutzeroberfläche und dem Anwendungsserver, sondern auch für die Kommunikation zwischen verschiedenen SAP-Systemen mittels Remote Function Call (RFC). Wenn Sie sich also gegen das Abgreifen der Passwörter während der Übertragung schützen möchten, müssen Sie selbst eine Verschlüsselung dieser Kommunikation einrichten.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Damit dies reibungslos funktioniert, müssen Sie dem Anwender eine CRM-Business-Rolle zuweisen, die alle für den Nutzer notwendigen CRM-Funktionen zur Verfügung stellt.

Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Dieses Verhalten ist unabhängig von den Einstellungen der Verteilungsparameter für die Benutzergruppe in der Transaktion SCUM.
SAP Stuff
Zurück zum Seiteninhalt