Modul
Lösungsansätze für effiziente Berechtigungen
Vorab muss klargestellt werden, wobei es sich überhaupt um einen anerkannten „Notfall“ handelt und welche Szenarien die Aktivierung des hoch privilegierten Benutzers noch nicht rechtfertigen. Zudem darf er erst nach begründetem Antrag und nur im 4-Augen-Prinzip genehmigt und freigeschaltet werden. Nach Gebrauch ist er sofort wieder administrativ zu sperren.
Das Auslesen der Änderungsbelege der Benutzer- und Berechtigungsverwaltung dauert Ihnen einfach zu lange? Mit einem guten Archivierungskonzept können Sie die Performance verbessern. Durch die Anwendungen der Benutzer- und Berechtigungsverwaltung werden Änderungsbelege geschrieben, deren Menge mit der Zeit beträchtlich zunehmen und es daher zu langen Wartezeiten beim Auslesen dieser Belege kommen kann. Um die Wartezeiten zu reduzieren, sollten Sie die Belege archivieren und einen logischen Index für zentrale Änderungsbelege setzen. Dafür brauchen Sie allerdings einen Gesamtüberblick über die Speicherorte und auch über die Auswertungsmöglichkeiten und Archivierungsszenarien. Wir zeigen Ihnen im Folgenden, wie Sie das Änderungsbelegmanagement der Benutzer- und Berechtigungsverwaltung optimieren können.
Prüfung auf Programmebene mit AUTHORITY-CHECK
Legen Sie einen Funktionsbaustein im Kundennamensraum an. Dabei wählen Sie den ausgelieferten Baustein SAMPLE_INTERFACE_00001650 als Vorlage. Für uns hat es sich bewährt, im Namen des neuen Funktionsbausteins die Bezeichnung BTE und die Nummer der Vorlage (hier: 1650) zu verwenden.
Darüber hinaus sollten kritische Befehle von vornherein verboten werden. Beispiele sind EXEC SQL, der einen direkten Zugriff auf Datenbanktabellen unter Umgehung bestimmter Sicherheitsmechanismen ermöglicht, und CLIENT SPECIFIED, mit dem auf Daten in anderen Mandanten zugegriffen werden kann.
Mit "Shortcut for SAP systems" können Sie die Zuweisung von Rollen nach einem Go-Live automatisieren.
Erfahren Sie hier, wie Sie diese Anforderungen global definieren, welche Sonderzeichen vom SAP-Standard akzeptiert werden und wie Sie die Vorgaben für generierte Passwörter einstellen.
Daher erklären wir Ihnen hier, wie das funktioniert und was Sie dabei beachten müssen.