Migration und Verwaltung der auf der Cloud basierenden Lösungen
SAP BRFplus
Ein gut gepflegtes Nofallbenutzerkonzept ermöglicht die revisionssichere Vergabe von erweiterten Berechtigungen in Kombination mit der Sicherstellung des täglichen Betriebs in Ihrem Unternehmen. In diesem Artikel wird zuerst auf die grundlegende Problematik, welche ein Notfallbenutzerkonzept erforderlich macht, eingegangen. Anschließend wird kurz erklärt, wie ein solches Konzept generell funktioniert und wie wir dieses umsetzen. Ein Notfallbenutzer wird im Normalfall verwendet, wenn vorübergehend Aufgaben außerhalb des ursprünglichen Tätigkeitsfeldes übernommen werden. Die verschiedenen Szenarien, wann ein solcher Nutzer zum Einsatz kommen kann und wie damit umzugehen ist, habe ich in diesem Blogbeitrag für Sie beschrieben. Warum ist ein Notfallbenutzerkonzept wichtig? Es gibt mehrere Szenarien, in welchen die Verwendung eines Notfallbenutzers mit erweiterten Rechten sinnvoll ist: In dringenden Fällen ist es häufig erforderlich, schnell Änderungen am System durchführen zu können welche außerhalb des eigentlichen Tätigkeitsfeldes des Benutzers liegen. Ein Key-User, welcher die notwendigen Berechtigungen besitzt, ist im Urlaub und benötigt eine Vertretung. Derselbe Benutzer ist kurzfristig erkrankt und seine Vertretung muss seine Aufgaben übernehmen, um den Betrieb sicher zu stellen. Wir empfehlen die Entwicklung eines Konzepts zur kurzfristigen Vergabe der zusätzlichen Berechtigungen. So kann die Umsetzung der oben genannten Szenarien sichergestellt werden. Wie funktioniert ein Notfallbenutzerkonzept? Ein Notfallbenutzerkonzept in SAP funktioniert grundlegend über eine temporäre Vergabe von zusätzlichen Rechten an einen bestimmten User. Nachdem die Aufgaben erledigt worden sind, werden dem User die Rechte wieder entzogen. Die getätigten Aufgaben mit den erweiterten Berechtigungen werden protokolliert und können anschließend von einem Revisor ausgewertet werden. Hier sind jedoch einige Faktoren zu beachten: Es sollte ein Prozess definiert werden, nach welchem die Vergabe von Sonderrechten erfolgt. Es muss festgelegt sein, welche User Sonderrechte erhalten können. Der Zeitraum, für welchen die User einen Notfallbenutzer beantragen können, sollte limitiert sein.
Ein klar strukturiertes und sicheres Berechtigungsmanagement ist sehr wichtig, um Fehler zu vermeiden und den Zugriff durch Unbefugte zu verhindern. Diese Leistungen zählen zu unserem Berechtigungsmanagement:
SPAM: Modifikationsabgleich durchführen
Bei den Mandanteneinstellungen sollten Sie beim Produktivmandanten darauf achten, diesen gegen Überschreiben zu schützen und im Zuge der Nachvollziehbarkeit Änderungen nur über das Transportmanagementsystem (TMS) zu genehmigen. Im Sinne der Systemsicherheit sollten auch keine Änderungen an Repository- und mandantenunabhängigen Objekten zugelassen werden. Die Nutzung von eCATT und CATT ist zudem zumindest einzuschränken, da das Zulassen von dieser zu erheblichen Datenbankveränderungen führen kann.
Das Portal zum Einsatz dieser Services ist der SAP Solution Manager, über den Sie zentral Zugriff auf die Werkzeuge und Serviceverfahren zur Performanceüberwachung und -optimierung haben. Technisch besteht der SAP Solution Manager (in seiner aktuellen Version 7.2) aus einem SAP NetWeaver AS, auf dessen ABAP-Teil ein für den IT-Servicebetrieb vorkonfiguriertes SAP CRM und ein Service-Add-on mit zusätzlichen Funktionen zum IT-Service- und Application Management laufen. Die Diagnostikfunktionen, auf die wir in diesem Abschnitt besonders eingehen, laufen auf dem Java-Teil des SAP NetWeaver AS. Mit dem SAP Solution Manager können SAP-Systeme ab SAP-Basis 3.1 überwacht und optimiert werden.
Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.
Experten bezeichnen SAP Basis auch als „Betriebssystem“ für sämtliche SAP-Programme – darunter insbesondere die ERP-Lösung SAP ECC und ihr Nachfolger SAP S/4HANA, ob On-Premise oder in der Cloud.
Fehlermeldungen der Programme tp und R3trans Die Fehlerursache ist immer im entsprechenden Transportprotokoll zu finden.