Alten Stand lesen und mit den neuen Daten abgleichen
Benutzerstammdaten automatisiert vorbelegen
Kommen wir heute mal zur Fehleranalyse bei Berechtigungen. Das beste, was einem dabei passieren kann, ist der Fehler der Art: „Ich habe keine Berechtigung das und das auszuführen!“ (FALL1). Schlechter ist schon der Fall, dass jemand zuviele Berechtigungen hat, also der Art: „User xy soll diese Berechtigung nicht mehr haben“ (FALL2). Wie geht man da vor? Kommen wir zunächst mal zum Fall 1 Dieser Fall, dass also jemand keine Berechtigung für etwas hat, unterstützt das System vortrefflich! Das Codewort ist SU53! Falls eine Transaktion auf einen Berechtigungsfehler trifft, dann wird dieser Fehler in einen Speicherbereich geschrieben, den man sich anzeigen lassen kann. Dazu gibt es einmal die Transaktion SU53 oder die Menüauswahl „System/Hilfsmittel/Anzeige Berechtigungsprüfung“. Mit dieser Funktion wird vom System eine Information ausgeben, in der gezeigt wird, welche Berechtigungsobjekte dem Benutzer fehlen.
Die generischen Einträge führen zu Löschungen im Zielsystem, wenn die gleichen Einträge aus beiden Entwicklungssystemen stammen. Um dem vorzubeugen, spielen Sie den SAP-Hinweis 1429716 ein. Anschließend verwenden Sie zum Transport Ihrer SU24-Daten den Report SU24_TRANSPORT_TABLES. Dieser Report erstellt auf der Basis der Anwendungsnamen eine detaillierte Transportstückliste. Da der Report deutlich höhere Laufzeiten als Schritt 3 der Transaktion SU25 hat, raten wir Ihnen, diesen Report nur in einer Y-Landschaft anzuwenden.
Berechtigungsverwaltung in kundeneigenen Programmen koordinieren
Aufgrund der Komplexität eines SAP®-Berechtigungskonzepts ist es notwendig, dass alle wesentlichen Aspekte in einem schriftlich dokumentierten Berechtigungskonzept niedergeschrieben sind. Darin sollten die wesentlichen Prozesse beschrieben sein, aber auch der Umgang mit der Zuweisung von Berechtigungen über Rollen. Insbesondere die Nomenklatur eigens erstellter Rollen ist hierbei sauber zu definieren. Es sollte daher überprüft werden, ob sämtliche Änderungen seit der letzten Prüfung im schriftlichen Berechtigungskonzept dokumentiert wurden. Immerhin dient dieses Dokument dem Prüfer als Vorlage für den sogenannten Soll-Ist-Vergleich. Das bedeutet, dass der Prüfer einen Abgleich bei den wesentlichen prüfungsrelevanten Themen zwischen dem Dokument und dem Ist-Stand im SAP®-System vornimmt. Jede Abweichung kann zu einer Feststellung führen, die es zu vermeiden gilt.
Der Zugriff auf diese Daten, ist kritisch, da über Tools die Hashwerte evtl. entschlüsselt werden können und somit eine unautorisierte Anmeldung an das SAP-System möglich ist. Da oftmals identische Kennwörter für verschiedene Systeme verwendet werden, ist das ermittelte Kennwort somit evtl. auch für nachgelagerte Systeme nutzbar. Die aktuellen bzw. ehemaligen Hashwerte der Kennwörter werden in den Tabellen USR02, USH02, USRPWDHISTORY, USH02_ARC_TMP, VUSER001 und VUSR02_PWD vorgehalten. Auf diese Tabellen kann entweder über klassische Tabellenzugriffs-Transaktionen wie z.B. SE16 oder aber über Datenbankadministrartions-Transaktionen wie DBACOCKPIT zugegriffen werden. Die benötigten Berechtigungen für Tabellenzugriffe über Datenbankwerkzeuge sind abhängig von der jeweiligen Systemkonfiguration und sollten ggf. über einen Berechtigungs-Trace (Transaktion STAUTHTRACE) verifiziert werden.
Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.
Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Mit der Einführung der Sicherheitsrichtlinien hat sich dieses Verhalten geändert.
Beachten Sie in diesem Fall auch, dass die Standardbenutzergruppe in den Tochtersystemen zugeordnet wird, wenn bei der Anlage des Benutzers aus der ZBV keine Benutzergruppe verteilt wurde.