SAP Berechtigungen Benutzerverwaltung - SAP Basis

Direkt zum Seiteninhalt
Benutzerverwaltung
Einstellungen zur Systemänderbarkeit einsehen
Die Definition der kritischen Berechtigungen erfolgt in diesen Schritten: Wählen Sie auf dem Einstiegsbildschirm den Button Kritische Berechtigungen. Ihnen werden nun in der Dialogstruktur zwei Ordnerpaare angezeigt: – Varianten zu kritischen Berechtigungen > kritische Berechtigung – kritische Berechtigung > Berechtigungsdaten. Öffnen Sie im Änderungsmodus in der unteren Ordnerhierarchie mit einem Doppelklick den Ordner kritische Berechtigung, und wählen Sie anschließend Neue Einträge. Geben Sie nun im rechten Bildschirmbereich für die Felder ID Berechtigung, Text, Farbe und Transaktionscode die entsprechenden Daten ein. Speichern Sie Ihre Eingaben. Beim Speichern werden Sie nach einem Customizing- Auftrag gefragt. Geben Sie diesen entsprechend an. Markieren Sie den soeben angelegten Eintrag, und öffnen Sie per Doppelklick den Ordner Berechtigungsdaten, um die Berechtigungsdaten zu pflegen. Anschließend erstellen Sie eine Variante. Hierzu öffnen Sie mit einem Doppelklick den Ordner Varianten zu kritischen Berechtigungen und wählen Neue Einträge. Geben Sie nun den Namen und die Beschreibung der Variante ein, und speichern Sie Ihre Eingaben. Nun weisen Sie der Variante die Kennung der erstellten kritischen Berechtigung zu. Dazu markieren Sie die Variante, und anschließend gelangen Sie per Doppelklick in den Unterordner Varianten zu kritischen Berechtigungen > kritische Berechtigungen in der Eingabemaske. Klicken Sie nun auf Neue Einträge, und wählen Sie aus der Liste Ihre soeben erstellte Variante aus – in unserem Beispiel ZB01. Anschließend speichern Sie Ihre Eingaben. Abschließend können Sie Ihre Reportvariante mit kritischen Berechtigungen ausführen. Hierzu gehen Sie zurück auf den Einstiegsbildschirm des Reports RSUSR008_009_NEW und wählen im Bereich Name der Variante die Option für kritische Berechtigungen aus. Selektieren Sie nun mithilfe der Wertehilfe die soeben erstellte Variante, und führen Sie diese aus.

DDIC: DDIC ist als einziger Benutzer während Installationen und Releasewechseln in der Lage, sich anzumelden bzw. Änderungen am ABAP Dictionary vorzunehmen. Außerdem wird er im Mandanten 000, z. B. für bestimmte Jobs oder Unicode-Umwandlungen, verwendet. DDIC existiert in allen Mandanten außer im Mandanten 066. Schutzmaßnahmen: Setzen Sie DDIC in allen Systemen (außer im Mandanten 000 wegen der Upgrade-Funktionen) auf den Benutzertyp System. Bei Bedarf können Sie ihn mithilfe des Notfallbenutzers wieder auf einen Dialogbenutzer umstellen. Ändern Sie das Passwort, ordnen Sie den Benutzer der Benutzergruppe SUPER zu, und protokollieren Sie ihn mit dem Security Audit Log.
IKS für die Geschäftsprozesse in SAP-Systemen
Ein rotes Symbol wird bei den Berechtigungsprüfungen im EWA nicht vergeben, da die Bewertung für jedes Unternehmen individuell vorgenommen werden muss. Auch gibt es unterschiedliche Anforderungen innerhalb der Systemlandschaft, z. B. an Produktiv- oder Entwicklungssystem. Der EWA ist bewusst nicht kundenspezifisch einstellbar, denn er soll Kunden auf von SAP als kritisch eingestufte Einstellungen hinweisen.

Nach der Erstellung eines Berechtigungskonzepts beginnt die Umsetzung im System. Auf dem Markt gibt es Lösungen, die auf der Basis von Microsoft Excel PFCG-Rollen im Handumdrehen anlegen. Sie sollten allerdings einiges beachten. Sie haben Ihre Rollen in Form von Rollenmatrizen und Ihre Organisationsebenen (Orgebenen) in Form von Organisationssets (Orgsets) definiert? Das alles haben Sie in Excel-Dokumenten gespeichert und wünschen sich nun eine Möglichkeit, um diese Informationen einfach per Knopfdruck in PFCG-Rollen zu gießen, ohne langwierig Rollenmenüs erstellen oder anschließend große Mengen von Rollen ableiten zu müssen, je nachdem wie viele Organisationssets Sie definiert haben?

Für die Zuweisung vorhandener Rollen erfordern die regulären Berechtigungs-Workflows ein gewisses Minimum an Durchlaufzeiten, und nicht jeder Genehmiger steht zu jeder Zeit bei jedem Go-Live zur Verfügung. Mit "Shortcut for SAP systems" stehen Ihnen Möglichkeiten zur Verfügung, dringend benötigte Berechtigungen dennoch zuzuweisen und Ihren Go-Live zusätzlich abzusichern.

Außerdem stellen Berechtigungskonzepte sicher, dass Mitarbeiter keine Bilanzen schönen und so Stakeholdern und Steuerbehörden Schaden zugefügt wird.

Sie möchten den Zugriff auf die Dateien des Anwendungsservers absichern? Erfahren Sie, welche Möglichkeiten Ihnen die Berechtigungsobjekte S_DATASET und S_PATH bieten, welche Einschränkungen bestehen und welche Fallstricke lauern.
SAP BASIS
Zurück zum Seiteninhalt