SAP Berechtigungen RSUSRAUTH - SAP Basis

Direkt zum Seiteninhalt
RSUSRAUTH
Grundlagen SAP Berechtigungen inklusive Fiori - Online Training
Im Rahmen der Lösung SAP Access Control dient die Komponente Business Role Management der zentralen Rollenverwaltung. Sie bietet neben weiteren nützlichen Funktionen die Automatisierung der Massenpflege von Rollenableitungen. Hierzu müssen Sie zunächst die Organisationsmatrix im Customizing (Transaktion SPRO) hinterlegen, d. h., dass Sie im Bereich Details der Organisationsebenenzuordnung für die unterschiedlichen Organisationsfelder die Werte oder Wertebereiche eintragen. Zu diesem Zeitpunkt spezifizieren Sie allerdings noch nicht, welche Referenzrollen für diese Organisationswerte abgeleitet werden sollen.

Während Ihrer Wartungsarbeiten sollen sich nicht alle Benutzer am Anwendungsserver anmelden können? Nutzen Sie dafür die Sicherheitsrichtlinien und einen neuen Profilparameter. Wenn Sie Wartungsarbeiten an Ihrem SAP-System durchführen, ist es immer wieder erforderlich, die Anmeldung von Benutzern am Anwendungsserver zu unterbinden. Dabei ist häufig eine kleine Gruppe von Administratoren ausgenommen, die sich weiterhin am System anmelden können soll. Bisher musste man die Benutzer sperren und die Gruppe der Administratoren von dieser Sperre ausnehmen. Dies geht nun einfacher, indem Sie die Sicherheitsrichtlinien in Kombination mit dem Profilparameter login/server_logon_restriction nutzen.
Fehleranalyse bei Berechtigungen (Teil 1)
In SAP-Systemen haben Sie immer die Möglichkeit, kundeneigene Entwicklungen zu integrieren. In solchen Erweiterungen oder eigenen Programmen müssen Sie Berechtigungsprüfungen implementieren und unter Umständen auch eigene Berechtigungsobjekte anlegen. Auch können Sie Berechtigungsprüfungen in Standardtransaktionen ergänzen, wenn die bestehenden Prüfungen Ihre Anforderungen nicht abdecken.

Wenn Sie die Konfigurationsvalidierung nutzen, empfehlen wir Ihnen trotzdem die gelegentliche Nutzung der AGS Security Services, wie des EarlyWatch Alerts und des SAP Security Optimization Services, die wir in Tipp 93 »AGS Security Services nutzen«, beschreiben. SAP hält die Vorgaben und Empfehlungen in den AGS Security Services aktuell und passt sie an neue Angriffsmethoden und Sicherheitsvorgaben an. Haben Sie im Rahmen eines Security Services neue Sicherheitsaspekte erkannt, können Sie Ihre Zielsysteme entsprechend einstellen und diese Aspekte künftig ebenfalls überwachen.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Wurde der Benutzertyp über einen lokalen Lauf des Vermessungsprogramms definiert und ist dieser Benutzertyp nicht in der ZBV hinterlegt, sollten Sie die Lizenzdaten für diesen Benutzer mithilfe der Transaktion SCUG erneut aus dem Tochtersystem in die ZBV übernehmen.

Das Benutzerinformationssystem ist ein mächtiges Werkzeug, mit dessen Hilfe du diverse Auswertungen durchführen kannst: - In welchen Rollen ist die Transaktion ME23N enthalten? - Welche Transaktionen darf ein bestimmter Benutzer ausführen (siehe auch Report RSUSR010)? - Welche kundenindividuellen Berechtigungsobjekte gibt es im SAP-System? - Wie unterscheiden sich zwei Rollen (siehe auch Report RSUSR050)?
SAP BASIS
Zurück zum Seiteninhalt