Berechtigungskonzept – Rezertifizierungsprozess
Umsetzung der Berechtigung
Organisationsebenen sorgen für eine effizientere Pflege der Berechtigungsrollen. Sie pflegen sie einmalig in der Transaktion PFCG über den Button Orgebenen. Die Werte für jeden Eintrag dieses Feldes werden in den Berechtigungen der Rolle eingetragen. Dies bedeutet, dass Sie innerhalb einer Rolle immer nur die gleichen Werte für das Organisationsebenenfeld eintragen können. Ändern Sie die Werte der einzelnen Felder in den Berechtigungsobjekten unabhängig von der übergreifenden Pflege, erhalten Sie eine Warnmeldung, dass Sie dieses Feld nun nicht mehr über den Button Orgebenen verändern können und dass bei der Anpassung von abgeleiteten Rollen dieser individuelle Wert überschrieben wird. Daher raten wir Ihnen dringend davon ab, eine individuelle Pflege der Organisationsebenenfelder vorzunehmen. Wenn Sie sich an diesen Ratschlag halten, kann es, wie oben beschrieben, immer nur einen Wertebereich für ein Organisationsebenenfeld geben. So ist z. B. die Kombination aus der Anzeige aller Buchungskreise und der Änderung eines einzelnen Buchungskreises innerhalb einer Rolle nicht umzusetzen. Dies hat natürlich Auswirkungen, wenn Sie ein Feld in die Organisationsebene hochstufen möchten. Ein Feld, das bisher nicht als Organisationsebene fungierte, kann solche Einträge mit unterschiedlichen Werten innerhalb einer Rolle beinhalten. Diese Einträge müssen Sie bereinigen, bevor Sie ein Feld als Organisationsebene deklarieren. Zusätzlich wirkt sich die Definition eines Feldes als Organisationsebene auch auf die Berechtigungsvorschlagswerte des Profilgenerators aus.
Bestimmte SAP-Berechtigungen, darunter solche zur Tabellenpflege (S_TABU_*) bedürfen aus Gründen des Datenschutzes besonderer Aufmerksamkeit. Hierbei spricht man von so genannten Kritischen Berechtigungen. Im Zuge der Berechtigungsplanung sollte ein Unternehmen festlegen, welche Berechtigungen als kritisch anzusehen sind, welche Rollen welche kritischen Berechtigungen bzw. Werte für kritische Berechtigungsfelder erhalten dürfen etc. Das Bundesamt für Sicherheit in der Informationstechnik hat detaillierte Hinweise zur Definition kritischer Berechtigungen zusammengestellt.
Nach Benutzer- und Passwortsperren suchen
Der Change-Management-Prozess im SAP® Umfeld kann durchaus komplex gestaltet sein. Da üblicherweise Programmänderungen in das Produktivsystem transportiert werden, welche potenziell Auswirkungen auf den Jahresabschluss haben können, ist die Prüfung des Prozesses ein wesentlicher Bestandteil in der Jahresabschlussprüfung. Aus diesem Grund ist sicherzustellen, dass die Prozessdokumentation aktuell und vollständig ist. Dabei ist auch zu gewährleisten, dass für diverse Change-Arten entsprechende Klassifikationen definiert sind. Denn für jede Klassifikation kann der Prozess in weiterer Folge abweichen. So sind die Test- und Freigabeschritte je nach Kritikalität in unterschiedlichem Ausmaß durchzuführen und somit können sie bei Changes mit geringem Risiko eventuell sogar stark verkürzt werden. Es ist jedoch entscheidend, dies nachvollziehbar zu begründen. Im Change-Management-Prozess sollte eine ausreichende Test- und Freigabe-Phase durch den jeweils zuständigen Fachbereich eingerichtet sein. Auch dieser Prozessschritt ist nachvollziehbar zu dokumentieren, auch wenn es nicht immer einfach ist, von den Fachbereichen die dafür notwendigen Nachweise einzuholen. Gerade in diesem Prozess ist es entscheidend, dass ein sauberes Vier-Augen-Prinzip eingerichtet ist, welches sicherstellt, dass der Entwickler nicht gleichzeitig derjenige ist, der letzten Endes den Transport in die Produktivumgebung durchführt. In der Vorbereitung sollte daher die Dokumentation auf Vollständigkeit und Aktualität überprüft werden und in einem weiteren Schritt, ob der darin definierte Prozess das Jahr über auch eingehalten wurde.
Wie mache ich einen Berechtigungstrace auf einen Benutzer (STAUTHTRACE)? Mit dem Berechtigungstrace kannst du aufzeichnen, welche Berechtigungsobjekte von einem Benutzer verwendet werden. Dies hilft bspw. bei der Erstellung geeigneter Rollen: - Rufe die Transaktion STAUTHTRACE auf - Gib den gewünschten Benutzer an und starte den Trace - Lasse den Benutzer seine Transaktion aufrufen - Stoppe den Trace (Wichtig, nicht vergessen!) - Werte die Ergebnisse aus.
Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.
Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.
Wir zeigen Ihnen, wie es einfacher geht.
Pflegen Sie diese in mehreren Entwicklungssystemen bzw. –mandanten, und möchten Sie nun die Rollen mit ihren generierten Profilen transportieren, besteht die Gefahr, dass die Nummern für die Profile gleichlauten, da sich die Profilnamen aus dem ersten und dritten Zeichen der System-ID des Systems und einer sechsstelligen Nummer zusammensetzen.