SAP Berechtigungen Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken

Direkt zum Seiteninhalt
Berechtigungen zur Tabellenbearbeitung organisatorisch einschränken
In der Transaktion SU10 nach Anmeldedaten von Benutzern selektieren
Ein SAP Berechtigungskonzept dient der Abbildung von einschlägigen Rechtsnormen und unternehmensinternen Regelungen auf die technischen Schutzmöglichkeiten innerhalb eines SAP Systems. Berechtigungskonzepte sind somit der Schlüssel zum optimalen Schutz Ihres Systems – sowohl nach außen als auch nach innen.

Sie finden den Report RSUSR010 im Benutzerinformationssystem unter dem Eintrag Transaktionen > ausführbare Transaktionen (alle Selektionsmöglichkeiten). Sie können den Report, wie bereits beschrieben, für Benutzer, Rollen, Profile und Berechtigungen ausführen. Wir werden im Folgenden die Auswertung für die Benutzer beschreiben (siehe Abbildung nächste Seite oben); für die anderen Selektionsmöglichkeiten verhält sich die Arbeitsweise des Reports analog. Der Report RSUSR010 ermittelt alle Transaktionen, die ein Benutzer starten darf. In der Übersicht der ausführbaren Transaktionen können Sie sich dann per Doppelklick auf die entsprechende Transaktion (in der Abbildung z. B. PFCG) die Liste der Berechtigungsobjekte und Werte zu dieser Transaktion anzeigen lassen.
Transporte
Nachdem Sie die Daten für die Webseite ermittelt haben, müssen Sie nun das Initialpasswort generieren und per E-Mail verschicken sowie gegebenenfalls den Benutzer entsperren. Dafür gibt es ebenfalls unterschiedliche Lösungen – wir beschreiben eine mögliche Vorgehensweise. Die Generierung eines Passworts können Sie über den Importparameter GENERATE_PWD des BAPIs BAPI_USER_CHANGE veranlassen. Das generierte Passwort wird dann als Initialpasswort gesetzt und muss bei der nächsten Anmeldung durch den Benutzer geändert werden. Außerdem müssen Sie den Importparameter PASSWORDX setzen, um eine Änderung am Passwort anzuzeigen. Über den Exportparameter GENERATED_PASSWORD wird das generierte Passwort zurückgegeben. Dies ist erforderlich, wenn Sie das BAPI BAPI_USER_CHANGE aus einem zentralen System (z. B. aus der ZBV) aufrufen und die betreffende E-Mail aus diesem System verschicken wollen. Sie sollten dieses Passwort niemals speichern, sondern es direkt in Ihrer Anwendung in eine E-Mail einbinden. Anschließend verschicken Sie diese E-Mail an den Benutzer, dessen E-Mail-Adresse Sie entweder direkt im SAP-System ermitteln (Parameter ADDSMTP von BAPI_USER_GET_DETAIL) oder im Rahmen Ihrer Webanwendung (z. B. aus dem AD). Auch wenn Sie die E-Mail-Adresse im AD ermitteln, raten wir Ihnen davon ab, die E-Mail auch von dort aus zu versenden. Initiieren Sie den Versand lieber im Rahmen Ihres zentralen SAPSystems, um zu vermeiden dass das Passwort unnötig übertragen wird. Außerdem raten wir Ihnen dringend, die E-Mails mit den Initialpasswörtern verschlüsselt zu verschicken. Dazu muss die Implementierung Ihres Self-Services bei der Erstellung der E-Mail das Kennzeichen für die Verschlüsselung setzen. Details zur Verschlüsselung von E-Mails und einen alternativen Versand des Initialpassworts direkt aus dem betroffenen SAP-System beschreiben wir in Tipp 98, »E-Mails verschlüsseln«.

Nach der Aktivierung stehen Ihnen erweiterte Sicherheitschecks in der gewohnten Entwicklungsumgebung innerhalb des ABAP Test Cockpits zur Verfügung. Das ABAP Test Cockpit ist ein grafisches Framework für Entwickler. Verschiedene Prüfwerkzeuge, wie z. B. der Code Inspector oder der SAP Code Vulnerability Analyzer, können darin eingebunden werden. Alle verfügbaren Prüfwerkzeuge können von dieser zentralen Stelle aus angestoßen werden und stellen ihre Ergebnisse einheitlich in einer gemeinsamen Ansicht dar. Zur intuitiven Benutzung des Tools sind keine Schulungen erforderlich.

Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.

Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Viele Neuerungen erleichtern Ihnen diese Arbeit und gestalten den ganzen Vorgang transparenter.

Bei den Einträgen in der Tabelle SPTH sollten Sie beachten, dass die Anwendung definiert, ob auf eine Datei mit oder ohne Angabe des Pfads zugegriffen wird.
SAP Corner
Zurück zum Seiteninhalt