Ziel eines Berechtigungskonzepts
FAZIT
Welche Rollen hat mein Benutzer (SU01)? Wir starten mit einer einfachen Frage: welche Rollen sind deinem SAP-Benutzer eigentlich zugeordnet? Mit der Transaktion SU01 kannst du dir deinen (oder andere) SAP-Benutzer ansehen. Neben vielen anderen Informationen findest du auf dem Reiter “Rollen” die zugeordneten Einzel- und Sammelrollen.
Die zu bevorzugende und auch umfassendere Variante einer programmatischen Berechtigungsprüfung ist jedoch die Verwendung des Funktionsbausteins AUTHORITY_CHECK_TCODE. Dieser Funktionsbaustein reagiert nicht nur beim Start des Programms auf eine fehlende Berechtigung, sondern kann auch vorgeben, dass nur die in der Transaktion SE97 gepflegten NO-CHECK-Prüfkennzeichen den externen Aufruf aus einem anderen Transaktionskontext heraus erlauben. Dies wird dabei vom Funktionsbaustein und nicht vom Entwickler bestimmt.
Berechtigungen mit dem Pflegestatus Verändert oder Manuell
Zum Lesen oder Ändern von Daten muss ein Benutzer sowohl das Privileg haben, eine bestimmte Aktion ausführen zu dürfen, als auch das Privileg, auf das Objekt zugreifen zu können. In SAP HANA werden die folgenden Privilegien unterschieden.
Wertvolle Informationen können Sie insbesondere auch über kundeneigene Transaktionen ableiten, da erfahrungsgemäß nicht alle angelegten Transaktionen auch verwendet werden. Wichtig zu erwähnen ist in diesem Zusammenhang, dass Sie die aus dem SAP-System protokollierten und extrahierten Nutzungsdaten grundsätzlich nur zweckgebunden für die Optimierung von SAP-Rollenkonzepten einsetzen sollten. Diese Informationen dürfen nur unter Einbeziehung eines Mitbestimmungsorgans Ihrer Organisation verwendet werden, da hieraus natürlich auch Informationen zur Leistungskontrolle von einzelnen Benutzern abgeleitet werden können. Erfahrungsgemäß ist aber die Verwendung dieser Daten unter einer frühen Einbeziehung der Mitbestimmungsorgane und Festschreibung der Zweckgebundenheit unkritisch.
Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.
Legen Sie ein bestimmtes Kürzel oder Zeichen fest, um zu kennzeichnen, ob Ihre Rolle über kritische Zugriffe verfügt, sodass für solche Rollen gesonderte Zuweisungs- bzw. Genehmigungsregeln beachtet werden können.
Wir stellen diese Services vor und beschreiben, wie Sie mit ihrer Hilfe einen Überblick über die Sicherheit Ihres Betriebskonzepts erlangen.