Bereits enthaltene Berechtigungsobjekte
Berechtigungsfehler durch Debugging ermitteln
Viele Werkzeuge, die anbieten, Pflegeoperationen der Transaktion PFCG zu vereinfachen, arbeiten Excel-basiert. Dabei werden die kompletten Rollendaten in Excel vorgehalten und dort bearbeitet. Anschließend wird die Excel-Datei mit einem speziellen Programm hochgeladen und generiert Rollen bzw. Rollenänderungen. Dies sieht zwar alles sehr bequem aus (und ist es vermutlich zunächst auch), hat aber langfristig seine Tücken.
Die Passwörter der Benutzer sind im SAP-System als Hash-Werte abgelegt. Die Qualität der Hash-Werte und damit deren Sicherheit, hängt aber von den eingesetzten Hash-Algorithmen ab. Die früher in den SAP-Systemen eingesetzten Hash-Algorithmen sind nicht mehr als sicher einzustufen; sie können innerhalb kurzer Zeit mit einfachen technischen Mitteln geknackt werden. Sie sollten daher die Passwörter in Ihrem System auf verschiedene Weise absichern. Zuerst sollten Sie den Zugang zu den Tabellen, in denen die Hash-Werte der Passwörter abgelegt sind, stark einschränken. Dies betrifft die Tabellen USR02 und USH02 sowie in neueren Releases die Tabelle USRPWDHISTORY. Am besten weisen Sie diesen Tabellen eine eigene Tabellenberechtigungsgruppe zu, wie es in Tipp 55, »Tabellenberechtigungsgruppen pflegen«, beschrieben wird. Zusätzlich sollten Sie auch die Zugriffe über das Berechtigungsobjekt S_TABU_NAM kontrollieren.
Wissen, warum welcher Nutzer welche SAP-Berechtigung hat
Zum Aufbau einer effizienten und konsistenten Struktur im Bereich des SAP-Berechtigungswesens sind funktionsbezogene Rollen- und Berechtigungszuweisungen das A und O. Zudem muss das bestehende Berechtigungskonzept stetig auf Änderungen und sicherheitsrelevante Fehler durch ein proaktives Monitoring analysiert werden. Damit beugen Sie negativen und höchst sicherheitskritischen Auswirkungen auf Ihre gesamte Systemlandschaft vor. Um Ihnen diese Aufgabe zu erleichtern, stellt Ihnen das Unternehmen Xiting ein umfassendes Analysewerkzeug, den Xiting Role Profiler, zur Verfügung. Darüber hinaus können Sie schon vorab eine Grundanalyse fahren, die auch Hauptaugenmerk dieses Blogs sein wird. Ziel ist es, Ihnen SAP Standardmethoden aufzuzeigen, mit denen Sie bereits selbstständig Ihre Berechtigungs- und Rollenverwaltung optimieren können.
Wenn Sie keine Berechtigung besitzen z.B. für eine Transaktion und eine Meldung kommt das Ihnen die Berechtigung fehlt, können Sie mit der Transaktion SU53 die fehlende Berechtigung analysieren. Diese Transaktion zeigt die letzte fehlgeschlagene Berechtigungsprüfung, inklusive der Berechtigungsobjekte und Berechtigungsfelder.
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Dabei ist auch zu gewährleisten, dass für diverse Change-Arten entsprechende Klassifikationen definiert sind.
Auch können Sie den Trace so verwenden, dass nur nach Berechtigungsfehlern gesucht wird.