RSRFCCHK
Berechtigungstraces anwendungsserverübergreifend auswerten
In SAP-Systemen wachsen im Laufe der Jahre die Berechtigungsstrukturen an. Erfolgt zum Beispiel eine Umstrukturierung im Unternehmen oder gibt es neue Organisationen, besteht die Gefahr, dass das Berechtigungskonzept nicht mehr passt oder richtig umgesetzt wird.
Möchten Sie verstehen, wie eine Berechtigungsprüfung im Code durchlaufen wird, können Sie den Debugger nutzen, um sich Schritt für durch die Berechtigungsprüfung zu bewegen. Um eigene Berechtigungsprüfungen zu implementieren, kann es hilfreich sein sich anzusehen, wie solche Prüfungen im SAP-Standard umgesetzt wurden. In diesem Tipp zeigen wir Ihnen, wie Sie sich den Quellcode von Berechtigungsprüfungen mithilfe des Debuggers im Programm anschauen können bzw. wie Sie an die Codestellen gelangen, an denen die Berechtigungsprüfungen implementiert sind.
Gewährleistung einer sicheren Verwaltung
Unsere Beispielrolle MODELING macht deutlich, dass es möglich ist, verschiedene Privilegtypen einer Rolle zuzuordnen. Das SAP HANA Studio zeigt Ihnen in der Administrationsoberfläche an, welcher Benutzer (der sogenannte Grantor) das jeweilige Privileg dieser Rolle zugeordnet (granted) hat. Durch Filtern und Sortieren können Sie die Darstellung der Rolleninhalte optimieren. Je nach Typ des Privilegs werden Ihnen durch Markieren eines Eintrags die entsprechenden Details angezeigt.
Ein Hinweis zur zugrunde liegenden Tabelle USKRIA: Diese Tabelle ist mandantenunabhängig. Aus diesem Grund können Sie diese Tabelle in Systemen, die gegen ein mandantenübergreifendes Customizing gesperrt sind, nicht pflegen. In diesem Fall sollten Sie einen Transportauftrag im Entwicklungssystem anlegen und die Tabelle ins Produktivsystem transportieren.
Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.
Sie können die Aufzeichnung auf einen bestimmten Benutzer einschränken.
Jede Aktion des Notfallbenutzers muss nachvollziehbar sein, was die entsprechende Konfiguration von Protokollierungskomponenten wie dem Security Audit Log voraussetzt.