Statistikdaten anderer Benutzer
Löschen von Änderungsbelegen
Die Passwörter der Benutzer sind im SAP-System als Hash-Werte abgelegt. Die Qualität der Hash-Werte und damit deren Sicherheit, hängt aber von den eingesetzten Hash-Algorithmen ab. Die früher in den SAP-Systemen eingesetzten Hash-Algorithmen sind nicht mehr als sicher einzustufen; sie können innerhalb kurzer Zeit mit einfachen technischen Mitteln geknackt werden. Sie sollten daher die Passwörter in Ihrem System auf verschiedene Weise absichern. Zuerst sollten Sie den Zugang zu den Tabellen, in denen die Hash-Werte der Passwörter abgelegt sind, stark einschränken. Dies betrifft die Tabellen USR02 und USH02 sowie in neueren Releases die Tabelle USRPWDHISTORY. Am besten weisen Sie diesen Tabellen eine eigene Tabellenberechtigungsgruppe zu, wie es in Tipp 55, »Tabellenberechtigungsgruppen pflegen«, beschrieben wird. Zusätzlich sollten Sie auch die Zugriffe über das Berechtigungsobjekt S_TABU_NAM kontrollieren.
Als Ergebnis erhalten Sie eine erweiterte IMG-Struktur, in unserem Beispiel FF Log Einstellungen, die Sie über die Transaktion SPRO aufrufen können. Schließlich könnten Sie noch die Transaktion COAT nutzen (siehe SAP-Hinweis 1089923), um z. B. Ihren kundeneigenen Tabellen und Reports zusätzliche Attribute zuzuordnen. Dies könnte z. B. relevant für die Steuerprüfung und Abschlussreports bzw. performancekritisch sein.
Ausprägungen SAP Berechtigungskonzept
Privilegien steuern die Nutzung aller in der HANA-Datenbank enthaltenen Objekte und Daten. Für die Nutzung einer Anwendung müssen Sie in der Regel einem Benutzer viele verschiedene Privilegtypen zuweisen. Um die komplexen Zusammenhänge bei der Zuordnung der tatsächlich benötigten Privilegien in überschaubarer Weise berücksichtigen zu können, werden Privilegien in SAP HANA zu Rollen gebündelt. In unserem Beispiel ist die Rolle MODELING in der Rolle SAPT04_CONTENT_ACTIVATION enthalten. In SAP HANA ist es sowohl möglich, eine Rolle mehreren Rollen als auch mehrere Rollen einer Rolle zuzuordnen. So können komplexe Rollenhierarchien zusammengestellt werden.
Das Auslesen der Änderungsbelege der Benutzer- und Berechtigungsverwaltung dauert Ihnen einfach zu lange? Mit einem guten Archivierungskonzept können Sie die Performance verbessern. Durch die Anwendungen der Benutzer- und Berechtigungsverwaltung werden Änderungsbelege geschrieben, deren Menge mit der Zeit beträchtlich zunehmen und es daher zu langen Wartezeiten beim Auslesen dieser Belege kommen kann. Um die Wartezeiten zu reduzieren, sollten Sie die Belege archivieren und einen logischen Index für zentrale Änderungsbelege setzen. Dafür brauchen Sie allerdings einen Gesamtüberblick über die Speicherorte und auch über die Auswertungsmöglichkeiten und Archivierungsszenarien. Wir zeigen Ihnen im Folgenden, wie Sie das Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung optimieren können.
Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.
Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.
Den Berechtigungstrace können Sie über den dynamischen Profilparameter auth/authorization_trace aktivieren.
Da der Pflegeaufwand zu groß wäre, wenn einzelne Berechtigungen in den Benutzerstammsatz eingetragen würden, können Berechtigungen zu Berechtigungsprofilen zusammengefaßt werden.