Ein kompliziertes Rollenkonstrukt
Sicherheit innerhalb des Entwicklungssystems
Aufgrund der geänderten Vorschlagswerte in der Transaktion SU24 müssen Sie nun Schritt 2c (zu überprüfende Rollen) ausführen, um alle von den geänderten Vorschlagswerten betroffenen Rollen zu aktualisieren. Die Rollenänderungen sind nur mandantenspezifisch! Sie erhalten eine Liste, die alle Rollen aufzeigt, die Sie abarbeiten müssen. Haben Sie mehr als einen Mandanten zur Pflege von Rollen, müssen Sie diesen Schritt auch in den anderen Mandanten ausführen.
Möchten Sie die Bewegungsdaten des produktiven Systems in ein Entwicklungssystem übernehmen, sollten Sie zuvor Benutzerstammsätze und die Berechtigungsvorschlagswerte exportieren und die kompletten Änderungsbelege archivieren. Nach dem Import können Sie dann analog zur Mandantenkopie die importieren Änderungsbelege löschen und die originalen Änderungsbelege des Entwicklungssystems wieder zurückladen und indexieren. Für die hier beschriebenen Aktivitäten sind administrative Berechtigungen für die Änderungsbelege (S_SCD0 und S_ARCHIVE) und gegebenenfalls für die Tabellenprotokolle (S_TABU_DIS oder S_TABU_NAM und S_ARCHIVE) notwendig. Diese Berechtigungen sind als kritisch einzustufen, und Sie sollten Sie entsprechend nur an einen kleinen Benutzerkreis vergeben.
Berechtigungen mit SAP Query analysieren und evaluieren
Über Berechtigungsobjekte können Sie den Zugriff auf Tabellen bzw. auf deren Inhalte über Transaktionen, wie z. B. SE16 oder SM30, einschränken. Mit dem Berechtigungsobjekt S_TABU_DIS können Sie Zugriff auf Tabellen gewähren, die bestimmten Tabellenberechtigungsgruppen zugeordnet sind. Sie können Tabellenberechtigungsgruppen in der Transaktion SE54 einsehen, pflegen und sie Tabellen zuweisen (siehe Tipp 55, »Tabellenberechtigungsgruppen pflegen«). Soll ein Administrator z. B. Zugriff auf Tabellen der Benutzerverwaltung erhalten, prüfen Sie den Berechtigungsstatus mithilfe der Transaktion SE54. Sie werden feststellen, dass sämtliche Tabellen der Benutzerverwaltung der Tabellenberechtigungsgruppe SC zugeordnet sind.
Den Systemtrace für Berechtigungen nach und nach für jeden Anwendungsserver auszuführen, ist mühselig. Wir zeigen Ihnen daher, wie Sie Berechtigungsprüfungen auf mehreren Servern gleichzeitig aufzeichnen können. Wenn Sie in einem System mit mehreren Anwendungsservern den Systemtrace für Berechtigungen verwenden möchten, müssen Sie beachten, dass der Trace immer nur Daten je Anwendungsserver protokollieren und auswerten kann. Berechtigungsadministratoren müssen daher bei einem Berechtigungsfehler erst prüfen, auf welchem Anwendungsserver der Anwender mit dem Berechtigungsproblem angemeldet ist, um dann den Trace auf diesem Anwendungsserver zu starten. Wir geben Ihnen hier eine Anleitung zum Aufzeichnen von Berechtigungsprüfungen auf bestimmten Anwendungsservern, zeigen Ihnen aber darüber hinaus auch eine Möglichkeit, um diese Funktion zentral zu nutzen.
Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.
Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.
Rufen Sie dazu die Einstiegstransaktion für die Projektverwaltung des Customizings SPRO_ADMI, auf.
Zusammen mit der SAP Basis kann dann auch die Massenpflege von Berechtigungsfledwerten (PFCGMASSVAL) oder der Massendownload von Berechtigungsrollen (PFCG_MASS_DOWNLOAD) gemeinsam angegangen werden.