SAP Berechtigungen Generierte Profilnamen in komplexen Systemlandschaften verwalten

Direkt zum Seiteninhalt
Generierte Profilnamen in komplexen Systemlandschaften verwalten
Benutzerstammdaten automatisiert vorbelegen
Ich persönlich bin großer Fan der rollenbasierten Berechtigungen in SAP SuccessFactors und bin froh, dass das System so umfangreiche Möglichkeiten hat. Um Ihren Handlungsbedarf in diesem Bereich zu überprüfen, rate ich Ihnen, sich folgende Fragen zu stellen: Wissen Sie, welche Benutzer welche SAP-Berechtigungen bekommen und warum? Können Sie Ihrem Datenschutzbeauftragten das Konzept erklären? Ist es bei Ihnen einfach, einen neuen Prozess einzuführen, weil Sie wissen, wie die Berechtigungen funktionieren? Wenn Sie hier (mehrmals) mit „Nein“ antworten müssen, empfehle ich Ihnen sich dem Thema zu widmen. Es wird ihnen in Zukunft das Leben erleichtern. Wenn Sie Hilfe dabei benötigen, melden Sie sich sehr gerne bei uns!

Bei der Konfiguration des Security Audit Logs müssen Sie die Speicherung der Dateien berücksichtigen. Es wird für jeden Tag mindestens eine eigene Datei erzeugt. Ist die maximale Größe aller Dateien für den Tag erreicht, wird die Aufzeichnung weiterer Ereignisse gestoppt. Sie sollten also die maximale Größe der Datei in jedem Fall über die Parameter rsau/max_diskspace/per_file und rsau/max_diskspace/per_day an Ihre Anforderungen anpassen. Der Parameter rsau/max_diskspace/local ist in diesem Fall obsolet, bleibt aber aktiv, wenn die anderen beiden Parameter nicht gepflegt sind.
Den Zeichenvorrat für die Benutzer-ID einschränken
Im Hinblick auf das SAP Berechtigungswesen stellen Rollen und die damit einhergehenden Berechtigungsobjekte, -felder und -werte das Fundament dar. Daher stehen vor allem diese Prüfkriterien im besonderen Fokus der Berechtigungsanalyse sicherheitsrelevanter Ausprägungen eines jeden Berechtigungsadministrator. Der Report RSUSRAUTH dient der Anzeige von Rollen- bzw. Berechtigungsdaten im jeweiligen Mandanten. Dabei analysiert der Report alle Rollendaten, die in der Tabelle AGR_1251 verankert sind. Dadurch kann man nicht nur durch die Wahl des Pflegestatus der Berechtigungen, sondern vor allem auch durch das Hinterlegen bestimmter Berechtigungsobjekte und deren Aussteuerung fehlerhafte und sicherheitskritische Ausprägungen schnell finden und bereinigen. Diese Adhoc Analyse bietet Ihnen somit eine zeitsparende Methode, viele Rollen auf einmal nach Ihren eigenen kritischen Merkmalen zu prüfen. Durch das Einspielen des SAP Hinweises 2069683 können Sie dieses Programm dann vollumfänglich nutzen.

Bereits beim Anlegen der PFCG-Einzelrollen im jeweiligen SAP-System sollten Sie die Menüstruktur so erstellen, dass sie mit anderen Einzelrollen in einer Sammelrolle zusammengefasst werden können. Haben Sie die Einzelrollen mit dem richtigen Rollenmenü einmal erstellt, können Sie diese einer Sammelrolle zuordnen. Fügen Sie der Sammelrolle das Rollenmenü über den Button Menü einlesen hinzu. Das Menü kann nun final sortiert werden. Sind Änderungen am Rollenmenü notwendig, müssen Sie diese jedoch zuerst in den Einzelrollen vornehmen, um sie dann in der Sammelrolle neu abzumischen (über den Button Abmischen, siehe Abbildung nächste Seite oben). Transaktionen aus anderen SAP-Systemen wie SAP CRM, SAP SCM usw. können Sie ebenfalls in den NWBC einbinden. Zu diesem Zweck legen Sie die PFCG-Einzelrolle für die entsprechenden Transaktionen zunächst im Zielsystem an. Aus den Einzelrollen können Sie wieder Sammelrollen mit einer definierten Menüstruktur erstellen.

Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.

Da diese und das gesamte SAP System bekannterweise auf dem ABAP Coding aufbauen, ist die Analyse des Quellcodes, besonders bei der Nutzung von Eigenentwicklungen, genauso wichtig.

Der Vorteil dieser Funktion ist, dass Administratoren, unabhängig von den Endanwendern, fehlgeschlagene Berechtigungsprüfungen analysieren können.
SAP Corner
Zurück zum Seiteninhalt