SAP Berechtigungen Ein kompliziertes Rollenkonstrukt - SAP Basis

Direkt zum Seiteninhalt
Ein kompliziertes Rollenkonstrukt
Rollentyp
Für diese Szenarien gibt es wiederum verschiedene Möglichkeiten, um zu ermitteln, welche Systeme und Mandanten dem Benutzer in der Selektion des Self-Services angezeigt werden sollen. Wir beschreiben Ihnen daher eine Möglichkeit, die Sie in allen Szenarien nutzen können. Dazu verwenden Sie das BAPI BAPI_USER_GET_DETAIL, das Sie für die SAP-Benutzer-ID in allen relevanten Systemen aufrufen müssen. Prüfen Sie zuerst den Eintrag für den Tabellenparameter RETURN. Ist der Eintrag leer, ist der Benutzer in dem SAPSystem vorhanden. Eventuelle Fehlermeldungen beim Aufruf werden in diesem Parameter ausgegeben (z. B. wenn der Benutzer nicht vorhanden ist). Verfügen die Tabellenparameter PROFILES oder ACTIVITYGROUPS über Einträge, sind dem Benutzer Berechtigungen in diesem System zugeordnet. Zusätzlich können Sie über den Exportparameter REF_USER einen gegebenenfalls zugeordneten Referenzbenutzer ermitteln. Für diesen müssen Sie allerdings ebenfalls prüfen, ob er mit Berechtigungen ausgestattet ist. Auch können Sie beim Aufruf des BAPIs BAPI_USER_GET_DETAIL ermitteln, ob eine Sperre existiert. Nutzen Sie hierzu den Exportparameter ISLOCKED, der eine vierstellige Kombination aus den Zeichen L (gesperrt) und U (nicht gesperrt) zurückgibt.

Sehr häufig stellt sich dann die Frage, muss etwas für die Prüfung vorbereitet werden? In der Regel sollten sämtliche eigene Notizen aus den Vorjahren wieder hervorgeholt und auf Informationen durchforstet werden, die damals bei den Gesprächen mit dem IT-Prüfer notiert wurden. Essenziell sind insbesondere Feststellungen und Bemerkungen des IT-Prüfers, die Verbesserungspotentiale bei IT relevanten Prozessen oder Systemeinstellungen aufzeigen. Des Weiteren sind auch etwaige Berichte des Wirtschaftsprüfers aus dem Vorjahr zu beachten, in denen damals festgestellte Mängel aufgezeigt wurden.
Berechtigungsobjekte für die Tabellenbearbeitung verwenden
Einen Überblick über die tatsächlich relevanten Hinweise für Ihre Systemlandschaft erhalten Sie über die Anwendung Systemempfehlungen im Arbeitsbereich Change Management des SAP Solution Managers (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER). Diese Anwendung stellt Ihnen für die ausgewerteten Systeme eine Empfehlung für die zu implementierenden SAP- und Nicht-SAP-Hinweise zusammen.

Darüber hinaus sollten kritische Befehle von vornherein verboten werden. Beispiele sind EXEC SQL, der einen direkten Zugriff auf Datenbanktabellen unter Umgehung bestimmter Sicherheitsmechanismen ermöglicht, und CLIENT SPECIFIED, mit dem auf Daten in anderen Mandanten zugegriffen werden kann.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Dieser Report erfordert nur Anzeigeberechtigungen, die dem oben beschriebenen Personenkreis ohne Bedenken zugeordnet werden können.

Jede Abweichung zum definierten Prozess ist auf jeden Fall vollständig zu dokumentieren und zu begründen.
SAP BASIS
Zurück zum Seiteninhalt