Sicherheit innerhalb des Entwicklungssystems
Modul
Ein temporäres Abschalten der Zentralen Benutzerverwaltung wird in der Regel nicht empfohlen. In bestimmten Fällen kann es jedoch notwendig sein. Wir zeigen Ihnen, welche Vor- und Nacharbeiten erforderlich sind, um Dateninkonsistenzen zu vermeiden. In komplexen SAP-Landschaften, in denen die Zentrale Benutzerverwaltung (ZBV) eingesetzt wird, können Fälle eintreten, in denen Sie ein Tochtersystem temporär aus der ZBV entfernen möchten, ohne dieses System löschen oder die ganze ZBV abschalten zu müssen, wenn z. B. kurzfristig Benutzer in einem Tochtersystem angelegt werden sollen.
Eine neue Transaktion zur Auswertung des Systemtrace ausschließlich für Berechtigungsprüfungen ist hinzufügt worden, die Sie mithilfe der Transaktion STAUTHTRACE aufrufen und über das jeweilige Support Package, das im SAP-Hinweis 1603756 benannt ist, einspielen können. Dies ist ein Kurzzeittrace, der nur auf dem aktuellen Anwendungsserver und Mandanten als Berechtigungstrace verwendet werden kann. In den grundlegenden Funktionen ist er identisch mit dem Systemtrace in Transaktion ST01; im Unterschied zum Systemtrace können hier jedoch nur Berechtigungsprüfungen aufgezeichnet und ausgewertet werden. Sie können die Aufzeichnung auf einen bestimmten Benutzer einschränken. Auch können Sie den Trace so verwenden, dass nur nach Berechtigungsfehlern gesucht wird. Die Auswertung erfolgt ähnlich der Auswertung des Systemtrace in der Transaktion ST01. In Transaktion STAUTHTRACE können Sie jedoch auch nach bestimmten Berechtigungsobjekten oder bestimmten Return-Codes für die Berechtigungsprüfung (d. h. nach positiv oder negativ bewerteten Berechtigungsprüfungen) auswerten. Außerdem können Sie mehrfache Einträge filtern.
Hashwerte der Benutzerkennwörter
Die Berechtigungsprüfung für das Objekt S_PATH erfolgt, wie beschrieben, nur für Dateien, die einem Pfad mit Berechtigungsgruppe in der Tabelle SPTH entsprechen. In unserem Beispiel müssten Sie daher für den Zugriff auf Dateien mit dem Pfad /tmp/myfiles* eine Berechtigung für das Objekt S_PATH mit dem Wert FILE im Feld FS_BRGRU erteilen. Beachten Sie dabei, dass das Berechtigungsobjekt nur zwei Zugriffsarten unterscheidet. In diesen beiden Werten werden die Zugriffsarten des Berechtigungsobjekt S_DATASET zusammengefasst. Der Wert Ändern entspricht den Werten Löschen, Schreiben und Schreiben mit Filter; der Wert Anzeigen entspricht den Werten Lesen und Lesen mit Filter.
Vertrauliche Informationen aus Ihrem SAP-System können auch per E-Mail verschickt werden. Sorgen Sie dafür, dass diese Daten nur verschlüsselt übermittelt werden. In Ihrem SAP-System liegen sehr viele Daten, die häufig auch vertraulich sind. Dies können geschäftskritische oder personenbezogene Daten oder auch Passwörter sein. Es kommt immer wieder vor, dass solche Daten auch per E-Mail versendet werden müssen. Sorgen Sie daher dafür, dass diese Informationen immer verschlüsselt und gegebenenfalls signiert werden. Durch die Verschlüsselung soll die Vertraulichkeit der Daten gewährleistet werden, d. h., dass ausschließlich der Empfänger der E-Mail dazu in der Lage sein soll, sie zu lesen. Die digitale Signatur dient hingegen der Integrität der Daten; über sie kann der Absender einer E-Mail verifiziert werden. Wir stellen Ihnen die für die Verschlüsselung erforderlichen Konfigurationsschritte vor und beschreiben beispielhaft die Verschlüsselung des Versands von Initialpasswörtern. Im SAP-System gibt es zwei Möglichkeiten zur Verschlüsselung und Signierung von E-Mails: über SAPconnect, über einen sicheren E-Mail-Proxy eines Drittanbieters.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Wir empfehlen die Verwendung des Reports, da Sie hier mehr Möglichkeiten haben, um die Auswertung zu personalisieren und archivierte Logs verschiedener Anwendungsserver in die Auswertung einzubeziehen.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.
Die Selektion erfolgt im Startbild des Reports, z. B. über den Tabellennamen oder die Auswahl der Optionen zur Protokollierung.