SAP Berechtigungen Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen - SAP Basis

Direkt zum Seiteninhalt
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
Alten Stand lesen und mit den neuen Daten abgleichen
Kleine Unternehmen würden theoretisch von einem Berechtigungstool profitieren. Jedoch sind die Tools in vielen Fällen zu kostspielig, sodass das Kosten-Nutzen-Verhältnis ist in der Regel nicht gegeben ist.

Eine Möglichkeit, einen direkten Zugriff auf die nachgelagerten Systeme vom Entwicklungssystem aus zu erhalten und dort evtl. unautorisierte Aktivitäten durchzuführen, besteht in der Nutzung fehlerhaft konfigurierter Schnittstellen. Grundsätzlich sollten Schnittstellen innerhalb einer Transportlandschaft bezüglich der Kritikalität der Systeme „bergauf“, also von einem „unsicheren“ auf ein „sicheres“ System (z.B. E-System auf Q- oder P-System) vermieden werden. Dies lässt sich allerdings nicht immer umsetzen, beispielsweise werden innerhalb des Transportwesens solche Schnittstellen benötigt. Ohne zu tief in die Thematik einzusteigen, lassen sich jedoch kritische Schnittstellen über folgende Eigenschaften charakterisieren. Kritische Schnittstellen verweisen auf ein kritisches System und einen kritischen Mandanten, beinhalten einen Schnittstellenbenutzer mit kritischen Berechtigungen im Zielmandanten, beinhalten dessen hinterlegtes Kennwort.
Löschen von Tabellenänderungsprotokollen
Um das Zeitstempelverfahren optimal zu nutzen, sollten Sie die Zeitstempeltabellen bereits vor dem Upgrade im Altsystem füllen. Implementieren Sie dafür SAP-Hinweis 1599128. Mit dieser Korrektur wird der Report SU25_INITIALIZE_TSTMP ausgeliefert, der es ermöglicht, die aktuellen Zeitstempel Ihrer Daten aus der Transaktion SU22 in die jeweiligen Zeitstempeltabellen USOBT_TSTMP und USOBX_TSTMP zu schreiben. Nach dem Upgrade haben Sie für Ihre SU22-Daten ein Referenzdatum, das Sie zum Vergleich mit den für das neue Release ausgelieferten SAP-Vorschlagsdaten heranziehen können. Durch das Setzen der Zeitstempel im Altrelease reduziert sich der Aufwand zum Ausführen von Schritt 2a, da nur die Anwendungen abgeglichen werden, deren SU22-Daten verändert wurden. Haben Sie die Zeitstempeltabellen im Altrelease nicht gefüllt, sind die Tabellen in Ihrem neuen Release leer. In diesem Fall wird in Schritt 2a der Inhalt der SAP-Vorschlagswerte, unabhängig von einem Zeitstempel, mit den Kundenvorschlagswerten abgeglichen.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Um auf Geschäftsobjekte zuzugreifen oder SAP Transaktionen auszuführen, benötigt ein Benutzer entsprechende Berechtigungen, da Geschäftsobjekte oder Transaktionen durch Berechtigungsobjekte (Authorization objects) mit mehreren Berechtigungsfeldern (Authorization fields) geschützt werden. Die Berechtigungen stellen Instanzen generischer Berechtigungsobjekte dar und werden abhängig von der Tätigkeit und den Verantwortlichkeiten des Mitarbeiters definiert. Die Berechtigungen werden in einem Berechtigungsprofil (Generated profil) zusammengefasst, das einer Rolle zugeordnet ist. Die Benutzeradministratoren ordnen dann die entsprechenden Rollen (Single role oder Composite role) über den Benutzerstammsatz zu, sodass der Benutzer die entsprechenden Transaktionen für seine Aufgaben verwenden kann.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.

Erfahrungsgemäß ist aber die Verwendung dieser Daten unter einer frühen Einbeziehung der Mitbestimmungsorgane und Festschreibung der Zweckgebundenheit unkritisch.

Der Sicherheitscheck zeigt ebenfalls, wenn kein Redesign notwendig ist, da die gefundenen Berechtigungen mit dem aktuellen Konzept vereinbar sind.
SAP BASIS
Zurück zum Seiteninhalt