Analyse der Qualität des Berechtigungskonzeptes – Teil 1
SAP Berechtigungstrace – Einfache Übersicht über Berechtigungen
Über die Customizing-Parameter in der Tabelle PRGN_CUST wird der Passwortgenerator in den Transaktionen SU01 und SU10 gesteuert. Die Werte der Profilparameter übersteuern die Einträge zu den Customizing-Parametern, damit keine ungültigen Passwörter generiert werden. Sollte also der Wert eines Customizing-Parameters kleiner sein als der Wert des korrespondierenden Profilparameters, wird stattdessen der Standardwert des Customizing-Parameters gezogen. Analog verhält es sich, wenn kein Wert gepflegt wurde.
Ohne die generische Tabellenprotokollierung sind bestimmte Änderungen im System nicht nachvollziehbar. Erfahren Sie, wie sie die Tabellenprotokollierung im System für eine große Menge von Tabellen einschalten können. Im SAP-System werden Änderungsbelege für die meisten Änderungen geschrieben – allerdings nicht für alle. Speziell Änderungen an Tabellen, in denen das Customizing vorgenommen wird, werden nicht in den Änderungsbelegen festgehalten. Dies kann dazu führen, dass Änderungen nicht nachvollziehbar sind. Vermeiden Sie dies, indem Sie grundsätzlich die Tabellenprotokollierung aktivieren und dann die Protokollierung für bestimmte zusätzliche Tabellen einstellen. Sie sollten die Tabellenprotokollierung immer für alle Mandanten aktivieren. Während eines Releaseupgrades kann es aber erforderlich sein, die Tabellenprotokollierung temporär zu deaktivieren.
Transaktionsstartberechtigungen beim Aufruf CALL TRANSACTION pflegen
Diese Informationen werden bei der Namensgenerierung des externen Services verwendet. Auf diese Weise werden alle in einer CRM-Business- Rolle konfigurierten Bereichsstartseiten und logischen Links in Form von externen Services berechtigt. Aufgrund der Masse an externen Services, die im Rollenmenü auftauchen, ist es schwierig, den Überblick zu behalten. Um nun nur bestimmte externe Services zu berechtigen, können Sie wie folgt vorgehen: Identifizieren Sie den externen Service zunächst über den Berechtigungstrace.
Eine vollumfängliche SAP-Sicherheitsüberprüfung ist hier jedoch noch nicht zu Ende. Zusätzlich untersucht der Auditor, ob die vier wichtigen Konzepte der SAP Security, namentlich das Dateneigentümer-, das Eigenentwicklungen-, das Berechtigungs- und das Notfalluserkonzept, den Anforderungen genügen. Jedes von ihnen sollte ein ausformuliertes Schriftstück darstellen, das zum einen alle Soll-Vorgaben zum jeweiligen Thema enthält und zum anderen mit dem vorgefundenen Ist-Zustand der Prüfung übereinstimmt.
Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.
Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.
Sie sehen, dass in dieser Auswertung mehr als nur ein Berechtigungsobjekt angezeigt wird.
Diese Selektionskriterien können Sie gemeinsam oder separat auswählen.