Vorteile von Berechtigungstools
Hashwerte der Benutzerkennwörter
Sie müssen eine Nachrichtenklasse für die spätere Verwendung einrichten. Hierzu werden Sie beim ersten Aufruf der Transaktion GGB0 automatisch aufgefordert. Sollten einige relevante Felder des kompletten Belegs ausgeblendet sein, d. h. nicht zur Verfügung stehen, beachten Sie die Anleitungen im SAPHinweis 413956. Legen Sie eine Validierung in der Transaktion GGB0 an (z. B. GALILEO), und bestimmen Sie die Schritte der Validierung. Kopieren Sie bei der Anlage der Validierung das Programm RGGBR000 in Ihren Kundennamensraum und ersetzen Sie dabei die letzten drei Zeichen mit der Nummer des Mandanten, in dem die Prüfung durchgeführt werden soll. Weisen Sie anschließend Ihr neues kundeneigenes Programm mit der Transaktion GCX2 dem Arbeitsgebiet der Benutzer-Exit-Steuerung GBLR zu. Durch diese Zuordnung ist die Voraussetzung für mandantenabhängige User-Exits geschaffen. Sollten Sie einen mandantenunabhängigen User-Exit einrichten wollen, gehen Sie ebenso vor, nutzen aber die Transaktion GCX1.
Sollten Sie keine Referenzbenutzer einsetzen wollen, können Sie das Feld Referenzbenutzer für zusätzliche Rechte über eine Standardvariante zur Transaktion SU01 ausblenden. Die hierzu notwendigen Schritte werden im SAP-Hinweis 330067 beschrieben.
Kundeneigene Berechtigungen
Da das Rollenmenü angepasst wurde, muss nun auch die PFCG-Rolle angepasst werden. Wechseln Sie hierzu auf die Registerkarte Berechtigungen, und wählen Sie den Button Berechtigungsdaten ändern. Wenn Sie den Expertenmodus verwenden, achten Sie darauf, dass die Voreinstellung Alten Stand lesen und mit neuen Daten abgleichen beibehalten wird. Nun werden die neuen Vorschlagswerte für diesen externen Service geladen. Nachdem Sie die PFCG-Rolle gepflegt haben, können Sie das Profil generieren und sofort einsetzen.
Durch Hinzunahme bestimmter SAP Standardreports und des Benutzerinformationssystems („SUIM“) ist es Ihnen möglich, sicherheitsrelevante Sachverhalte schnell zu erfassen und etwaige Fehler zu beheben. Dadurch wird eine grundlegende Verwaltung Ihres bestehenden Sicherheitskonzeptes verbessert und Sie schützen sich vor äußeren und inneren Eingriffen. Sollten Sie bei Ihrer Systemanalyse Hilfe benötigen, können Sie uns gerne kontaktieren. Die Xiting bietet Ihnen verschiedenste Services rund um das Thema SAP Security an. Vor allem unser unternehmenseigenes Sicherheitstool, die Xiting Authorizations Management Suite, kurz XAMS, ermöglicht Ihnen den Bau eines neuen Rollenkonzepts auf Basis Ihrer Nutzungsdaten bis hin zur Generierung eines revisionskonformen Sicherheitskonzeptes per Knopfdruck. Überzeugen Sie sich doch einfach selber und schauen Sie bei einem unserer vielen verschiedenen Webinare vorbei.
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.
Daher ist es wichtig, diese Systemverbindungen immer im Fokus des globalen Monitorings zu halten und zu prüfen, welche RFC Destinationen, wohin führen und was sie bewirken.
Zusätzlich kann die Benutzer- und Berechtigungsverwaltung ein eigenes Monitoring der Berechtigungen einführen, um unangenehme Überraschungen während der Audits zu vermeiden.