SAP Berechtigungen Hashwerte der Benutzerkennwörter - SAP Basis

Direkt zum Seiteninhalt
Hashwerte der Benutzerkennwörter
Berechtigungskonzepte in SAP Systemen
Es ist nie zu spät, sein Berechtigungskonzept zu überdenken. Beginnen Sie mit der Definition des Ziels jeder einzelnen Rolle und nutzen Sie die angebotenen Auswertungen in SAP SuccessFactors.

Bei der Sicherheitsbetrachtung von SAP-Transportlandschaften ist nicht nur das Produktivsystem prüfungsrelevant. Auch die anderen Systeme, einschließlich der Entwicklungssysteme, sind in die Risikobetrachtungen einzubeziehen. Noch immer wird dort häufig das Profil SAP_ALL genutzt, anstelle konkreter Rollen. Dieser Beitrag zeigt hier die wesentlichen Risikofelder auf.
Bei den Namenskonventionen für PFCG-Rollen von Best Practices profitieren
Stellen Sie sicher, dass Referenzbenutzern nur minimale Berechtigungen zugeordnet werden, um zu weitreichende Berechtigungen der Dialogbenutzer zu vermeiden. Es sollte keine Referenzbenutzer mit Berechtigungen geben, die ähnlich umfangreich sind wie das Profil SAP_ALL.

Das Security Audit Log protokolliert nun auch Ereignisse, bei denen die Laufzeit über den Debugger beeinflusst wurde. In diesem Zusammenhang wurden auch neue Meldungstypen definiert. Zum Einspielen dieser Erweiterung benötigen Sie einen Kernel-Patch. Die Korrekturen und eine Übersicht über die erforderlichen Support Packages finden Sie in den SAP-Hinweisen 1411741 und 1465495.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Diese Funktion war bisher nicht Teil der Standardauslieferung.

Über die Registerkarte Selektionsbedingungen können Sie Ihre einschränkende organisatorische Bedingung in Form eines Feldes und eines Feldwerts angeben.
SAP BASIS
Zurück zum Seiteninhalt