SAP Berechtigungen Fallstricke beim Excel-basierten Berechtigungswesen umgehen

Direkt zum Seiteninhalt
Fallstricke beim Excel-basierten Berechtigungswesen umgehen
Sicherheit innerhalb des Entwicklungssystems
Sie möchten für Anwendungen, die SAP HANA verwenden, ein Berechtigungskonzept aufbauen? Erfahren Sie, was Sie dabei bezüglich der technischen Grundlagen und Tools beachten sollten. Wie es in Tipp 22, »Lösungen für die Benutzerverwaltung in SAP HANA anwenden«, beschrieben wird, gibt es unterschiedliche Anwendungsszenarien, bei denen die Berechtigungsvergabe auf der HANA-Datenbank erforderlich ist.

Die allgemeinen Berechtigungen sind ganz normale Berechtigungsobjekte im SAP HCM, die den Zugriff auf PA-/PD-Infotypen (Tabellen PAnnnn / HRPnnnn), Cluster für die eigene Person oder für andere Personen regelt. Typische Berechtigungsobjekte sind dabei “P_PERNR”, “P_ORGIN”, “P_ORGXX”, “PLOG” und “P_PLCX”.
Systembenutzer
Die zu bevorzugende und auch umfassendere Variante einer programmatischen Berechtigungsprüfung ist jedoch die Verwendung des Funktionsbausteins AUTHORITY_CHECK_TCODE. Dieser Funktionsbaustein reagiert nicht nur beim Start des Programms auf eine fehlende Berechtigung, sondern kann auch vorgeben, dass nur die in der Transaktion SE97 gepflegten NO-CHECK-Prüfkennzeichen den externen Aufruf aus einem anderen Transaktionskontext heraus erlauben. Dies wird dabei vom Funktionsbaustein und nicht vom Entwickler bestimmt.

Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Lassen Sie sich in solch einem Fall nicht entmutigen, sondern starten Sie mit der Bereinigung einer handhabbaren Menge kritischer SOS-Ergebnisse.

Mit diesem Hinweis wird der Report RSAUDIT_SYSTEM_STATUS ausgeliefert.
SAP Corner
Zurück zum Seiteninhalt