SAP Berechtigungen Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen - SAP Basis

Direkt zum Seiteninhalt
Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
Neuaufbau des Berechtigungskonzeptes
Die Anwendungen (Transaktionen, Web-Dynpro-Anwendungen, RFC-Bausteine oder Webservices) werden über ihre Startberechtigungsprüfungen (S_TCODE, S_START, S_RFC, S_SERVICE) erkannt und können in das Rollenmenü Ihrer Rolle übernommen werden. Wechseln Sie in Ihrer Rolle auf die Registerkarte Menü, und importieren Sie diese Anwendungen, indem Sie auf Übernahme von Menüs klicken und hier Import aus Trace wählen. Es öffnet sich nun ein neues Fenster. Hier können Sie den Trace auswerten und sich im rechten Fenster alle erkannten Anwendungen anzeigen lassen. Klicken Sie dazu auf den Button Trace auswerten, und wählen Sie hier Systemtrace (ST01) > Lokal. In einem neuen Fenster Systemtrace können Sie die Auswertungskriterien für den Trace festlegen, wie z. B. den Benutzer über das Feld Trace nur für Benutzer oder den Zeitraum, über den aufgezeichnet werden soll. Klicken Sie dann auf Auswerten.

Zwei gleiche Berechtigungen, die die erste Bedingung für den Pflegestatus erfüllen, werden ebenfalls zusammengefasst, sobald sich alle Werte der beiden Berechtigungen in genau einem Feld unterscheiden oder wenn eine Berechtigung mit all ihren Feldern in der anderen Berechtigung enthalten ist. Gibt es jedoch in einer Berechtigung offene Berechtigungsfelder, werden diese nicht zusammengefasst, außer wenn alle Berechtigungsfelder in den Berechtigungswerten identisch sind.
Pflegestatus
Es bestehen umfangreiche Revisionsanforderungen an die Passwortregeln. Erfahren Sie hier, wie Sie diese Anforderungen global definieren, welche Sonderzeichen vom SAP-Standard akzeptiert werden und wie Sie die Vorgaben für generierte Passwörter einstellen. Sie möchten nicht die SAP-Standardregeln für die Passworterstellung nutzen, sondern Ihre eigenen Anforderungen an die Passwörter Ihrer Benutzer stellen? Sie müssen interne oder externe Sicherheitsanforderungen, z. B. vonseiten der Revision, umsetzen? Sie möchten bestimmte Wörter nicht als Passwörter erlauben, bestimmte Sonderzeichen ausschließen oder die Formate der vom SAP-System generierten Passwörter ändern? Wir geben Ihnen im Folgenden eine Übersicht zu den möglichen Zeichen, zu den vorhandenen Profilparametern und den Customizing-Einstellungen für Passwörter.

Die Berechtigungen werden in SAP-Systemen in Form von Rollen an die Benutzer vergeben. Das Ziel ist es, ein möglichst sicheres System zu schaffen sowie die Komplexität und Anzahl der Rollen so gering wie möglich zu halten. Nur so kann ein ausgewogenes Kosten-Nutzen-Verhältnis erreicht werden.

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Beachten Sie, dass die Transaktion PFCG wirklich ausgeführt wird, die Rolle also tatsächlich im System angelegt wird! Pflegen Sie nun die Berechtigungen und Organisationsebenen.

In allen genannten Fällen müssen Sie die Texte der Berechtigungsrollen vereinheitlichen oder übersetzen.
SAP BASIS
Zurück zum Seiteninhalt