Benutzer-und Berechtigungsverwaltung
Durch rollenbasierte Berechtigungen Ordnung schaffen
Nach fehlenden Berechtigungen tracen: Starten Sie den Systemtrace für Berechtigungen (Transaktion ST01 oder STAUTHTRACE), um Berechtigungsprüfungen aufzuzeichnen, die Sie in die Rolle aufnehmen möchten (siehe Tipp 31, »Traceauswertung optimieren«). Es werden Anwendungen über Startberechtigungsprüfungen protokolliert.
Aus dem Ergebnis der statistischen Nutzungsdaten können Sie ablesen, welche Transaktionen (ENTRY_ID) wie häufig (COUNTER) und von wie vielen verschiedenen Benutzern verwendet wurden. Aus dieser Information lassen sich verschiedene Anhaltspunkte ableiten. Transaktionen, die z. B. von einem Benutzer innerhalb von zwölf Monaten nur einmal verwendet wurden, könnten auf einen sehr privilegierten Benutzer oder aber auf den versehentlichen Aufruf einer Transaktion hindeuten, für die ein Benutzer Berechtigungen hat. Die künftige Zuordnung solcher Transaktionen im SAP-Rollenkonzept sollte dann kritisch hinterfragt werden. Demgegenüber sollten Sie Transaktionen mit einem hohen Nutzungsgrad und einem großen Benutzerkreis (z. B. mit mehr als zehn Benutzern) sinnvollerweise in einem SAP-Rollenkonzept berücksichtigen.
Aufgabe & Funktionsweise vom SAP Berechtigungskonzept
Um den sicheren Betrieb von SAP-Systemen zu unterstützen, bietet SAP ein ganzes Portfolio an Services. Wir stellen Ihnen die vom SAP Active Global Support (AGS) angebotenen Security Services vor. Die Sicherheit eines SAP-Systems im Betrieb hängt von vielen Faktoren ab. Es gibt im SAP-Standard verschiedene Sicherheitsfunktionen, wie z. B. die Benutzerverwaltung, Authentifizierungs- und Verschlüsselungsfunktionen, Sicherheitsfunktionen für Webservices oder die verschiedenen Berechtigungskonzepte. Schwachstellen in der Standardsoftware werden ebenfalls regelmäßig in SAP-Hinweisen und Support Packages behoben. Sie sind verantwortlich für den sicheren Betrieb Ihrer SAP-Systemlandschaften; daher müssen Sie diese Funktionen und Korrekturen in Ihre Systeme einspielen. Die AGS Security Services unterstützen Sie dabei, indem Sie die Erfahrungen des AGS in konsolidierten Best Practices bündeln. Wir stellen diese Services vor und beschreiben, wie Sie mit ihrer Hilfe einen Überblick über die Sicherheit Ihres Betriebskonzepts erlangen.
Viele Werkzeuge, die anbieten, Pflegeoperationen der Transaktion PFCG zu vereinfachen, arbeiten Excel-basiert. Dabei werden die kompletten Rollendaten in Excel vorgehalten und dort bearbeitet. Anschließend wird die Excel-Datei mit einem speziellen Programm hochgeladen und generiert Rollen bzw. Rollenänderungen. Dies sieht zwar alles sehr bequem aus (und ist es vermutlich zunächst auch), hat aber langfristig seine Tücken.
Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.
Dies klappt aber nicht unbedingt immer.
In vielen Unternehmen mit verteilter Organisation wird das Profit-Center zur Abbildung der dezentralen Einheiten verwendet.