SAP Berechtigungen AGS Security Services nutzen - SAP Basis

Direkt zum Seiteninhalt
AGS Security Services nutzen
SAP S/4HANA® Launch Pack für Berechtigungen
Bitte beachten Sie, dass in Abhängigkeit vom Ergebnis des Reports RSUSR003 eine System-Log-Meldung vom Typ E03 erzeugt wird. Sollte ein kritisches Merkmal (rot hinterlegt) erkannt werden, wird der Meldungstext »Programm RSUSR003 meldet ›Security violation‹« in das System-Log geschrieben. Falls kein kritisches Merkmal erkannt wurde, wird stattdessen die Meldung »Programm RSUSR003 meldet ›Security check passed‹« ausgegeben. Diese Meldung erfolgt, da die Information zum Passwortstatus der Standardbenutzer hochgradig sicherheitsrelevant ist und Sie die Zugriffe darauf nachvollziehen können sollten. Sie können der Benutzer- und Systemadministration Änderungsberechtigungen für den Report RSUSR003 erteilen oder nur eine Ausführungsberechtigung mit dem Berechtigungsobjekt S_USER_ADM und dem Wert CHKSTDPWD im Feld S_ADM_AREA vergeben. Diese Berechtigung beinhaltet keine Änderungsberechtigungen für die Benutzerverwaltung und kann daher auch an Auditoren vergeben werden.

Die Angabe des Programmnamens im Feld PROGRAM ist einfacher, da der Maximalwert von 40 Zeichen der Beschränkung für Programmnamen im SAP NetWeaver Anwendungsserver ABAP entspricht. Falls es sich um einen Funktionsbaustein oder eine Webanwendung handelt, können Sie den Programmnamen über den Systemtrace für Berechtigungen (Transaktion ST01 oder Transaktion STAUTHTRACE) ermitteln. In der Tabelle SPTH können Sie Zugriffsrechte für Pfade definieren, und ob für sie eine zusätzliche Berechtigungsprüfung auf das Objekt S_PATH durchgeführt werden soll.
Berechtigungsobjekte der PFCG-Rolle
Sie nutzen die Ergebnis- und Marktsegmentrechnung und benötigen Berechtigungsprüfungen für Kombinationen aus Merkmalen und Kennzahlen, die im Standard nicht enthalten sind? Legen Sie dazu spezifische Berechtigungsobjekte an. In der Ergebnis- und Marktsegmentrechnung (CO-PA) können Sie Kennzahlen und Ergebnisobjekte (Gruppen von Merkmalen) für die Planung und das Informationssystem definieren. Dabei kann es vorkommen, dass Sie die Berechtigungen auch über diese Merkmale oder Kennzahlen steuern möchten. Dies lässt sich mit den Standardberechtigungsobjekten nicht abbilden. Legen Sie daher Berechtigungsobjekte im Customizing der Ergebnisrechnung an.

Wenn ein Berechtigungssystem im Laufe der Jahre zu stark anwächst und keine strukturierte Vorgehensweise vorhanden ist, entsteht Wildwuchs. Warten Unternehmen zu lange mit der Bereinigung, kann ein kompletter Neuaufbau der Berechtigungsstruktur oder ein neues Konzept sinnvoll sein. Das muss im Falle einer Bereinigung schnell geklärt werden.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Die RFC Schnittstellen und dazugehörige Systembenutzer sind oftmals mit zu starken Berechtigungen ausgeprägt und können schnell von unberechtigten Personen missbraucht werden, um sensible Firmendaten einzusehen.

Damit während der Freigabe des Transportauftrags keine Inkonsistenzen entstehen können, werden alle Rollen des Auftrags während der Freigabe gesperrt.
SAP BASIS
Zurück zum Seiteninhalt