Kritische Basisberechtigungen, die nicht in Anwendungsrollen enthalten sein sollten, erkennen
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Achten Sie immer darauf, dass Sie die aktuelle Version des Note Assistants nutzen. Suchen Sie dazu in den Systemempfehlungen nach SAP-Hinweisen zur Komponente BC-UPG-NA. Wir empfehlen Ihnen auch, den Security-Patch-Prozess im Rahmen eines Release- oder Support-Package-Upgrades durchzuführen, um spätere, zusätzliche Tests durch bereits zum Zeitpunkt des Upgrades veröffentlichte Sicherheitshinweise zu vermeiden.
Die erste Anforderung nach zusätzlichen Prüfungen bei der Durchführung von Belegbuchungen können Sie mithilfe der Belegvalidierung umsetzen. In diesem Beispiel gehen wir davon aus, dass der Beleg über eine Schnittstelle gebucht wird und Sie Berechtigungen für kundeneigene Berechtigungsobjekte und/oder bestimmte Datenkonstellationen prüfen möchten. Für die Belegvalidierung gibt es unterschiedliche Zeitpunkte. Der komplette Beleg kann immer validiert werden, stehen Ihnen nur die Informationen aus Belegkopf (Zeitpunkt 1) oder Belegposition (Zeitpunkt 2) zur Verfügung, kann dies abhängig vom Szenario auch ausreichend sein. In solchen Fällen müssen Sie die Validierung unter den entsprechenden Zeitpunkten anlegen. Bevor Sie einen User-Exit in einer Validierung ausprägen können, sind einige Vorbereitungen zu treffen.
Wichtige Komponenten im Berechtigungskonzept
Als Rollenentwickler können Sie nun in der Transaktion PFCG auf der Registerkarte Menü aus der Liste der von den Softwareentwicklern veröffentlichten Web-Dynpro-Anwendungen die konkret benötigte Anwendung auswählen und im Menü der Rolle eintragen. Zum Generieren des Rollenprofils wechseln Sie dann auf die Registerkarte Berechtigungen. Dort können Sie die konkreten Werteausprägungen der Berechtigungsfelder von S_START und gegebenenfalls die für diese Webanwendung zusätzlich relevanten Berechtigungsobjekte prüfen und bei Bedarf ergänzen. Zuletzt müssen Sie, wie gewohnt, das Rollenprofil generieren.
Legen Sie ein bestimmtes Kürzel oder Zeichen fest, um zu kennzeichnen, ob Ihre Rolle über kritische Zugriffe verfügt, sodass für solche Rollen gesonderte Zuweisungs- bzw. Genehmigungsregeln beachtet werden können. Definieren Sie hier, was »kritisch« für Ihr Projekt bedeutet. Wollen Sie nur Berechtigungen kennzeichnen, die für den Betrieb des SAP-Systems kritisch sind, oder auch geschäftskritische Prozesse? Definieren Sie ebenfalls, welche Konsequenz eine kritische Rolle für die Zuweisung zum Benutzer hat.
Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.
Die Trennung der technischen und organisatorischen Anforderungen erleichtert die Rollenentwicklung und -änderung erheblich.
Erstellen Sie eine eigene Benutzergruppe für die Referenzbenutzer, um sie gegen die unbefugte Änderung von Rollen- oder Profilzuordnungen bzw. die unbefugte Löschung zu schützen.