SAP Berechtigungen Anforderungen an ein Berechtigungskonzept umsetzen

Direkt zum Seiteninhalt
Anforderungen an ein Berechtigungskonzept umsetzen
Inhalte des Profils SAP_ALL anpassen
Im Bereich Weitere Knotendetails können Sie weitere Einstellungen vornehmen. Mit der Aktivierung der Einstellung Default Page wird z. B. die ausgewählte Transaktion (in unserem Beispiel MM03) beim Abruf des übergeordneten Ordners (in unserem Beispiel des Ordners Materialstamm) zuerst aufgerufen. Die Einstellung Unsichtbar bedeutet, dass die Transaktion nicht im Menü sichtbar ist, aber über einen Button aufgerufen werden kann.

Die Zuweisung der Rollen beinhaltet keine Besonderheiten. Daher behandeln wir im Folgenden ausschließlich die Themen Zeitraumabgrenzung und Protokollierung. Die Zeitraumprüfung ist als zusätzlicher Filter implementiert, der nach den üblichen Berechtigungsprüfungen abläuft. Diese zusätzliche Filterlogik arbeitet folgendermaßen: Zunächst wird geprüft, ob der Benutzer in der Tabelle für Steuerprüfer eingetragen ist (Tabelle TPCUSERN, Konfiguration mit der Transaktion TPC2). Nur dann werden die weiteren Prüfschritte durchlaufen. Falls nicht, finden keine Zusatzprüfungen statt. Anschließend wird geprüft, ob das aufgerufene Programm in der Tabelle der zulässigen Programme enthalten ist (Tabelle TPCPROG, Konfiguration mit der Transaktion TPC4). Bei negativer Prüfung bricht das System mit einem Berechtigungsfehler ab. Die Zeitraumprüfung erfolgt gegen die gültigen Intervalle in der Tabelle TPCDATEN (Konfiguration mit der Transaktion TPC6). Die Zeitraumprüfung arbeitet dabei kontextabhängig: Neben den Belegen des Prüfungszeitraums werden auch ältere Belege mitangezeigt, wenn sie noch für den Prüfungszeitraum relevant sind, z. B. offene Posten, die zwar in früheren Jahren gebucht, aber erst im Prüfungszeitraum ausgeglichen wurden. Datensätze, die gemäß der beschriebenen Logik nicht in den gültigen Zeitraum fallen, werden herausgefiltert.
Umsetzung der Berechtigung
Bei einer SAP-Security-Prüfung steht insbesondere die Berechtigungsvergabe im Mittelpunkt. Sie ermöglicht Benutzern erst die Arbeit am SAP-System, kann sich jedoch u. U. ungewollt zu Funktionstrennungskonflikten oder gar gesetzeskritischen Befugnissen aufsummieren. Daher sind regelmäßig Tools zur technischen Analyse einzusetzen, die den Status quo der Berechtigungsvergabe und somit die Grundlage für eine Optimierung liefern.

Im Anzeigebild Ihrer ausgewählten Tabelle gehen Sie im Menü zum Eintrag Hilfsmittel und wählen dort Berechtigungsgruppe zuordnen aus. Im daraufhin folgenden Bild können Sie dann die Zuordnung zu einer Tabellenberechtigungsgruppe ändern oder eine neue Berechtigungsgruppe zuordnen. Klicken Sie hierzu auf den Anzeigen-/Ändern-Button ( ) und tragen Sie Ihre Berechtigungsgruppe in das Feld Berechtigung ein.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.

Die vollständige Liste aller Sicherheitsprüfungen im SOS finden Sie im SAP Service Marketplace auf der Seite https://service.sap.com/sos über Media Library (Security Optimization Service > ABAP Checks).

Über den Menüpfad Objekt > Objekte aus Berechtigungstrace einfügen > Lokal können Sie Ihre Berechtigungsvorschläge aus dem Trace hinzufügen (siehe Tipp 40, »Den Berechtigungstrace für die Ermittlung von Vorschlagswerten für kundeneigene Entwicklungen verwenden«).
Zurück zum Seiteninhalt