Prüfung auf Berechtigungen für die alte Benutzergruppe bei der Zuweisung einer neuen Benutzergruppe zu einem Benutzer
Referenzbenutzer
Hier musste ich dann ebenfalls einen Moment suchen an welcher Stelle für SAP Keyuser und nicht nur für die SAP Basis im SAP System eine Berechtigung aufrufbar ist und mag dieses gerne zum Anlass nehmen um hier im Artikel ein paar Grundlagen zur "Anatomie" der SAP Berechtigungen schreiben. Für den Zugang zum SAP System ist als erstes eine SAP Benutzerkennung (User) erforderlich. Über die Benutzerpflege Transaktion SU01 (bzw. SU01D) können hier neben (Initial)passwort und Personendaten auch Rollen (aus denen Profile abgeleitet werden) zugeordnet werden.
Die Verwaltung bestehender Protokolldateien erfolgt mithilfe der Transaktion SM18. Hier können Sie die Protokolldateien in allen aktiven Instanzen löschen. Dazu ist die Angabe eines Mindestalters in Tagen für die Löschung erforderlich. Der kleinste mögliche Wert beträgt dabei drei Tage, wobei der aktuelle Tag bei der Berechnung nicht berücksichtigt wird.
Wichtige Komponenten im Berechtigungskonzept
In den folgenden Ausführungen werden zunächst die einzelnen Komponenten des Berechtigungskonzepts beschrieben und eingeordnet. Anschließend wird erläutert, welche Aufgaben mit dem Profilgenerator automatisiert werden können.
Einen Überblick über die tatsächlich relevanten Hinweise für Ihre Systemlandschaft erhalten Sie über die Anwendung Systemempfehlungen im Arbeitsbereich Change Management des SAP Solution Managers (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER). Diese Anwendung stellt Ihnen für die ausgewerteten Systeme eine Empfehlung für die zu implementierenden SAP- und Nicht-SAP-Hinweise zusammen.
Sichern Sie Ihren Go-Live mit "Shortcut for SAP systems" zusätzlich ab. Notwendige SAP Berechtigungen können Sie schnell und unkompliziert direkt im System zuweisen.
Um fehlgeschlagene Berechtigungsprüfungen zentral einzusehen, können Sie ebenfalls die Transaktion SU53 verwenden.
Identifizieren Sie Schwachstellen in der Konfiguration Ihrer RFC-Schnittstellen, also RFC-Verbindungen, in denen Benutzer mit weitreichenden Berechtigungen (z. B. mit dem Profil SAP_ALL) eingetragen sind.