SAP Basis Was halten die kommenden zehn Jahre bereit? - SAP Basis

Direkt zum Seiteninhalt
Was halten die kommenden zehn Jahre bereit?
SAP System Management
Falls Sie SAP-Objekte modifiziert haben, müssen Sie diese Objekte beim Einspielen abgleichen. Mit der Transaktion SPDD werden Dictionary-Objekte abgeglichen, mit der Transaktion SPAU Repository-Objekte. Voraussetzungen SPAM fordert Sie zum Modifikationsabgleich auf. Vorgehensweise Unterbrechen Sie das Einspielen des Support Package (F12). SPAM wird die Verarbeitung bei Schritt RUN_SPDD bzw. RUN_SPAU wiederaufnehmen. Damit Ihre Entwickler den Modifikationsabgleich durchführen können, legen Sie im Transport Organizer [Extern] einen Auftrag und unter diesem Aufgaben für die Entwickler an. Bitten Sie die Entwickler, den Modifikationsabgleich für ihre Objekte durchzuführen. Abgleich von Dictionary-Objekten (SPDD): Die Entwickler können sich die Liste der betroffenen Objekte mit Zusätze Modifikationen abgleichen im Eingangsbild der Transaktion SPAM anzeigen lassen. Abgleich von Repository-Objekten (SPAU): Die Entwickler müssen die Transaktion SPAU aufrufen und dann abgleichen. Nach Abschluß des Abgleiches müssen die Entwickler die Aufgaben freigeben und Sie informieren. Der Abgleich kann in jedem Mandanten durchgeführt werden. Rufen Sie SPAM auf. Wählen Sie Support Package Queue einspielen. Sie werden erneut aufgefordert, den Modifikationsabgleich durchzuführen. Da er schon abgeschlossen wurde, ignorieren Sie den Hinweis und wählen Sie Weiter. SPAM führt die Verarbeitung zu Ende und gibt den Status aus.

Bestenfalls wird für die Zeit, in welcher ein Notfallbenutzer im Einsatz ist, ein gesondertes Protokoll über die getätigten Aktivitäten geschrieben, welches anschließend ausgewertet werden kann. In dem nachfolgenden Kapitel möchte ich Ihnen gerne unsere Best-Practice Herangehensweise zur Umsetzung eines Notfallbenutzerkonzepts erklären. Unsere Herangehensweise zur Verwendung von einem Notfallbenutzerkonzept Wir haben gute Erfahrungen mit dem Einsatz der Xiting Authorizations Management Suite (XAMS) in diesem Bereich gemacht. Diese Suite besteht aus verschiedenen Modulen zur Erstellung von Rollenkonzepten, Verwalten von Berechtigungen inklusive eines Berechtigungskonzepts und ermöglicht zudem die Umsetzung von einem Notfallbenutzerkonzept. Die XAMS arbeitet hier mit einer zeitlich limitierten Zuweisung von Referenzbenutzern mit erweiterten Rechten um das Notfallbenutzerkonzept zu ermöglichen. Hierbei kann ein Self-Service Antrag mit einer Begründung und einer Zeitdauer für die Zuteilung von Sonderrechten erfolgen. Das Antragsfenster ist beispielhaft im folgenden Screenshot dargestellt: Auswertung der Nutzung des Notfallbenutzerkonzepts Sobald dieser Antrag angestoßen wurde, wird für den User ein neuer Modus geöffnet, in welchem er mit den erweiterten Rechten arbeiten kann. Zusätzlich, kann je nach Konfiguration ein hinterlegter Workflow als Genehmigungsprozess angestoßen werden, oder es werden vorher definierte Verantwortliche zur Überprüfung der Aktivitäten per Email benachrichtigt. Sobald die Session mit dem Notfallbenutzer beendet wurde, erhalten die Verantwortlichen eine weitere Email mit den protokollierten Aktivitäten des Users mit den erweiterten Berechtigungen. Eines dieser Protokolle ist im nächsten Screenshot zu sehen: Diese Protokolle können auch im System angeschaut werden. Hier bekommen Sie nach einer Selektion der User einen Überblick über alle gelaufenen Sessions. Es gibt zusätzlich die Möglichkeit getätigte Aktivitäten mit Sonderrechten nach einer entsprechenden Auswertung zu genehmigen. Hierdurch kann sich der Verantwortliche einen Überblick über die getätigten Aktivitäten mit dem Notfallbenutzer verschaffen. Wenn Sie dieses Notfallbenutzerkonzept verwenden und die genannten Schritte befolgen können Sie folgende Punkte sicherstellen: Jeder User auf dem Produktivsystem behält seine ursprünglich notwendigen Rechte.
Anlegen von Mandanten, Kopieren von Mandanten, Löschen von Mandanten, etc.
Warum bieten Hardwarepartner und SAP ihren Kunden diese dreifache Sicherheit an? Oder anders gefragt, welche Stärken und Grenzen haben die drei Sizing-Schritte? Die Stärken des Quick Sizers bzw. eines T-Shirt-Sizings anhand von Sizing-Richtlinien sind die ständige Verfügbarkeit und einfache Handhabung durch die Projektmitarbeiter. Indem aber nur Standardanwendungen erfasst werden, stößt dieses Verfahren schnell an seine Grenzen.

Der Standardwert des Profilparameters ist 1, sodass die schwachen Hashes für jeden Benutzer generiert werden. Erzeugung schwacher Passwort-Hashes verhindern Die Generierung der unsicheren Hashwerte kann unterbunden werden, indem der Profilparameter login/password_downwards_compatibility auf den Wert 0 gesetzt wird. Beachten Sie, dass eine Änderung erst durch einen Neustart der Instanz wirksam wird!

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens.

Hierfür begleiten wir auf Augenhöhe Digitalisierungsprojekte unserer Kunden verschiedenster Branchen.
SAP BASIS
Zurück zum Seiteninhalt