Fallstricke beim Excel-basierten Berechtigungswesen umgehen
Passwörter schützen
Ein manueller Abgleich von Rollentexten in einer SAP-Systemlandschaft mit ZBV ist sehr lästig. Sie können den Abgleich auch automatisieren. Sicher kennen Sie das: Beim Anlegen oder Pflegen von Benutzern in der Zentralen Benutzerverwaltung (ZBV) müssen Sie den Textabgleich jedes Mal vor der Zuweisung von PFCG-Rollen manuell starten, damit Ihnen die aktuellsten PFCG-Rollendefinitionen zur Verfügung stehen. Verwalten Sie eine große Systemlandschaft mit vielen Systemen in Ihrer ZBV – darunter Entwicklungs-, Test- und Produktivsysteme – kann der Textabgleich mitunter eine Weile dauern.
Über den SAP-Hinweis 1854561 wird für den Parameter auth/authorization_trace ein neuer möglicher Wert ausgeliefert: F (Trace eingeschaltet mit Filter). Damit können Sie den Berechtigungstrace auf Werte einschränken, die über den Filter einstellbar sind. Die Filter definieren Sie in der Transaktion STUSOBTRACE (siehe den SAP-Hinweis 1847663).
Fehlende Definition eines internen Kontroll-Systems (IKS)
Damit Sie diesen Tabelleneintrag transportieren können, müssen Sie in der Transaktion SE09 in die Objektliste des Transportauftrags gehen und dort manuell einen Eintrag mit dem Objektschlüssel R3TR TABU KBEROBJ anlegen. Per Doppelklick gelangen Sie dann zum Pflegebild für die Schlüsselliste, in der Sie einen Eintrag mit * anlegen müssen. Dies bewirkt, dass alle Einträge der Tabelle KBEROBJ transportiert werden, die mit einem Leerzeichen beginnen. Anschließend müssen Sie noch das Feld RESPAREA zur Organisationsebene erheben. Folgen Sie dazu bitte der Anleitung in unserem Tipp 49, »Neue Organisationsebenen hinzufügen«. Wenn Sie mehr als eine Kostenstellen- oder Profit-Center-Hierarchie mit Vererbungslogik für die Berechtigungen nutzen, müssen Sie dies im Customizing der Kostenrechnungskreise über die Transaktion OKKP einstellen. Dort können Sie in den jahresunabhängigen Grunddaten entscheiden, welche Hierarchien Sie verwenden möchten. In den jahresabhängigen Grunddaten definieren Sie dann, welche Hierarchien pro Geschäftsjahr verwendet werden sollen. Sie können für die Kostenstellen und Profit-Center jeweils bis zu drei Hierarchien für die Berechtigungsvergabe nutzen.
Im Prüfungsergebnis werden die Sicherheitslücken nach Prioritäten sortiert aufgelistet, wobei eine hohe Priorität mit einer hohen Treffersicherheit einer Fundstelle und eine niedrige Priorität mit einer niedrigen Treffersicherheit einhergehen. Zudem sind zu jeder Fundstelle weitergehende Informationen innerhalb des ABAP-Editors verfügbar. Mithilfe dieses Prioritätsindikators können Sie leichter erkennen, ob es sich um ein False Positive oder um ein tatsächliches Sicherheitsproblem handelt. Bei den Prioritäten 1 und 2 handelt es sich mit großer Wahrscheinlichkeit um eine echte Fundstelle. Das Tool gibt Empfehlungen, wie der Quelltext geändert werden kann, um die Schwachstellen zu beseitigen. Neben den individuellen Checks für einzelne Entwickler bietet das Werkzeug auch Massenchecks an, etwa um eine gesamte Anwendung in einem Schritt auf Schwachstellen zu prüfen.
Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.
Mithilfe des Programms BTCAUX09 können Sie als Administrator Jobs überprüfen, um festzustellen, ob es künftig zu Jobabbrüchen kommen kann.
Dies können Sie per Klick durch den Report PRGN_COMPRESS_TIMES ausführen.