SAP Berechtigungen Ausführbare Transaktionscodes ermitteln

Direkt zum Seiteninhalt
Ausführbare Transaktionscodes ermitteln
Exkurs Besondernheit bei Berechtigungen für FIORI Apps unter S/4HANA
Auch die Vergabe von Kombinationen kritischer Berechtigungen (z.B. Rechnung buchen und Zahllauf starten), allgemein bekannt unter dem Begriff „Funktionstrennungskonflikte“, sind zu überprüfen und gegebenenfalls mit den Verantwortlichen in den Fachbereichen zu klären, warum diese im System existieren. Sollten hierfür kompensierende Kontrollen implementiert sein, ist es hilfreich, wenn auch die IT-Abteilung darüber Bescheid weiß, um den IT-Prüfer diese Kontrollen benennen zu können. Dieser kann in weiterer Folge diese Information an seine Prüferkollegen weitergeben.

Im Gegensatz zur Speicherung der Passwörter in Form von Hash-Werten werden die Benutzer-ID und das Passwort während der Anmeldung des Clients am Anwendungsserver unverschlüsselt übertragen. Dabei wird das Protokoll Dynamic Information and Action Gateway (DIAG) verwendet, das vielleicht etwas kryptisch aussehen mag, aber keine Verschlüsselung darstellt. Außerdem findet auch keine kryptografische Authentifizierung zwischen Client und Anwendungsserver statt. Dies gilt nicht nur für die Kommunikation zwischen der Benutzeroberfläche und dem Anwendungsserver, sondern auch für die Kommunikation zwischen verschiedenen SAP-Systemen mittels Remote Function Call (RFC). Wenn Sie sich also gegen das Abgreifen der Passwörter während der Übertragung schützen möchten, müssen Sie selbst eine Verschlüsselung dieser Kommunikation einrichten.
RSUSR003
Rufen Sie die Transaktion SIMGH auf, und legen Sie eine eigene IMG-Struktur an, z. B. Firmenname Customizing. Anschließend fügen Sie in diese Struktur Gliederungsknoten ein. Häufig ist es sinnvoll, zunächst in die SAP-Komponenten wie Finanzwesen, Controlling und Vertrieb zu untergliedern. Hinterlegen Sie nun die Struktur als Favorit, um später das schnelle Wiederfinden zu erleichtern. Rufen Sie dann die Transaktion S_IMG_EXTENSION auf, und suchen Sie nach der IMG-Struktur SAP Customizing Einführungsleitfaden. Dies ist die Standard-IMG-Struktur, in die Sie Ihre Struktur einbinden müssen. Zur Erweiterung müssen Sie eine Erweiterungs-ID angeben. Sofern keine existiert, müssen Sie eine Erweiterungs-ID anlegen. Positionieren Sie den Cursor auf dem Eintrag SAP Customizing Einführungsleitfaden unter Meine Favoriten, und klicken Sie anschließend auf den Button Struktur erweitern.

Bei den Einträgen in der Tabelle SPTH sollten Sie beachten, dass die Anwendung definiert, ob auf eine Datei mit oder ohne Angabe des Pfads zugegriffen wird. So verhalten sich die verwandten Transaktionen ST11 (Fehlerprotokolldateien) und AL11 (SAP-Verzeichnisse) unterschiedlich. Während ST11 fast alle Dateien ohne Pfad öffnet (sie befinden sich ohnehin im Verzeichnis DIR_HOME), benutzt AL11 grundsätzlich voll spezifizierte Dateinamen mit Pfad. Ein Eintrag in der Tabelle SPTH mit PATH = / ist daher irreführend. Er legt fest, dass die definierten Zugriffbeschränkungen für alle mit Pfad angegebenen Dateien gelten. Dies greift aber nur bei Anwendungen, die mit spezifiziertem Pfad auf Dateien zugreifen. Für Anwendungen, die ohne Pfadangabe auf Dateien zugreifen, gilt diese Zugriffsbeschränkung hingegen nicht; Dateien im Verzeichnis DIR_HOME sind also möglicherweise ausgenommen.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Dies ist auch sinnvoll, da nur der Anwendungsentwickler entscheiden kann, welche Eigenschaften die Privilegien für die Nutzung der Objekte in der Anwendung haben sollen.

Berechtigungsobjekt S_PROJECT: Das Berechtigungsobjekt S_PROJECT berechtigt zum Arbeiten mit Customizing-Projekten.
SAP Corner
Zurück zum Seiteninhalt