Rollentyp
SAP-Berechtigungen: Empfehlungen zur Einrichtung, Überwachung und Kontrolle
Für das Pflegen von offenen Berechtigungsfeldern in Rollen benötigen Sie Informationen aus dem Systemtrace für Berechtigungen. Aber alles händisch übertragen? Nicht mit dieser neuen Funktion! Wenn Sie bisher PFCG-Rollen erstellt haben, mussten Sie alle offenen Berechtigungsfelder manuell pflegen. Die Information, welche Werte eingetragen werden können, können Sie aus dem Systemtrace für Berechtigungen lesen und manuell in der PFCG-Rolle pflegen. Dies kann allerdings sehr aufwendig sein, denn bisher hat hier eine Funktion gefehlt, die diese Werte in die PFCG-Rolle übernimmt.
Native oder analytische Kacheln: Diese Kachel funktionieren ausschließlich in der FIORI Oberfläche und sind an die neue Technologie angepasst. Hier werden z.B. push Meldungen auf der Kachel angezeigt, oder es werden Kennzahlen, Diagramme etc. angezeigt, die dann per Klick direkt weiterverarbeitet werden können. Diese Kacheln haben keinen direkten GUI Zugriff, bzw. können direkt in der GUI Umgebung nicht genutzt werden. Wie bereits oben erwähnt, wird der Zugriff auf diese Kacheln in einem sogenannten Front-End-System über entsprechende Kataloge und Gruppen zur Verfügung gestellt. Die dahinterliegenden konzeptionellen Berechtigungen (wer darf was innerhalb der Funktionalität der Kachel) folgt aber den gleichen Prozessen wie in der „alten Welt“ beim Transaktions Zugriff. Die Kachel im Front-End benötigt hier entsprechende abhängige ausgeprägte Berechtigungen (Stichwort:SU24 Abgleich). Im Back-End-System, dann wiederum – analog der „alten“ Welt – über eine Rolle, die im Profilgenerator aufgebaut und auf Objekt und Feld Ebene gepflegt, bzw. eingestellt wird. Natürlich müssen auch hier dann noch u.a. die Themen wie Update von internen und Third-Party Tools, Integration von Cloud Lösungen, moderne hybride Infrastrukturen, Definition und Betrieb bei laufenden dynamische Veränderungen, usw. berücksichtigt werden.
Auswertung der Berechtigungsprüfung SU53
Es ist zwar möglich, Profile manuell zu erstellen, es wird aber empfohlen, mit dem Profilgenerator zu arbeiten. Mit dem Profilgenerator können Sie automatisch Profile erzeugen und den Benutzerstammsätzen zuordnen. Der Profilgenerator dient der Vereinfachung und Beschleunigung der Benutzeradministration und sollte beim Einrichten der Berechtigungen für Ihre Mitarbeiter in jedem Fall genutzt werden. Über den Profilgenerator werden auch die Benutzermenüs eingerichtet, die erscheinen, wenn die Anwender sich am SAP-System anmelden.
Schluss mit der unübersichtlichen Zettelwirtschaft macht die Freeware Scribble Papers. Allerdings eignet sich das Tool auch dazu, neben Notizen Textdokumente und Textschnipseln aller Art abzulegen, zu strukturieren und schnell aufzufinden.
Bei einer SAP-Security-Prüfung steht insbesondere die Berechtigungsvergabe im Mittelpunkt. Sie ermöglicht Benutzern erst die Arbeit am SAP-System, kann sich jedoch u. U. ungewollt zu Funktionstrennungskonflikten oder gar gesetzeskritischen Befugnissen aufsummieren. Daher sind regelmäßig Tools zur technischen Analyse einzusetzen, die den Status quo der Berechtigungsvergabe und somit die Grundlage für eine Optimierung liefern.
Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.
Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.
Für diese Protokollierungen benötigen Sie verschiedene Aufzeichnungsfilter und gegebenenfalls auch die Möglichkeit, generisch Mandanten oder Benutzer zu selektieren.
Es kann jedoch vorkommen, dass das Customizing der CRM-Business-Rolle aktualisiert wird.