RS_ABAP_SOURCE_SCAN
Fazit und Ausblick
Ihnen wird außerdem auffallen, dass vielen Tabellen die Tabellenberechtigungsgruppe &NC& zugewiesen ist, und daher eine Differenzierung über Tabellenberechtigungsgruppen über das Berechtigungsobjekt S_TABU_DIS gar nicht funktionieren würde. Ferner können Sie keine Berechtigungen auf nur einzelne Tabellen einer Tabellenberechtigungsgruppe mittels S_TABU_DIS vergeben. In solchen Fällen wird die Prüfung fortgesetzt: Schlägt die Berechtigungsprüfung auf das Berechtigungsobjekt S_TABU_DIS fehl, wird als Nächstes das Berechtigungsobjekt S_TABU_NAM geprüft. Hiermit können Sie den Zugriff auf Tabellen explizit über den Tabellennamen gewähren.
Setzen Sie in der Tabelle PRGN_CUST den Customizing-Schalter REF_USER_CHECK auf den Wert E. Damit verhindern Sie die Nutzung anderer Benutzertypen als Referenzbenutzer. Dieser Schalter wirkt sich nur auf neue Zuordnungen aus; eventuell bereits bestehende Zuordnungen anderer Benutzertypen sollten Sie manuell bereinigen.
Berechtigungen für die SAP-Hintergrundverarbeitung vergeben
Bevor Sie beginnen und kritische Berechtigungen definieren, sollten Sie Ihre Hauptgeschäftsprozesse bzw. -funktionen identifizieren, um anschließend die Prozesse, die in Konflikt zueinander stehen, in sinnvollen Kombinationen als sogenanntes Risiko abzubilden. Der Report RSUSR008_009_NEW kann kein GRC-System (GRC = Governance, Risk, and Compliance) mit der Komponente SAP Access Control ersetzen. Vielmehr sollte dieser Report als Indikator für den aktuellen Systemzustand verstanden und eingesetzt werden. Mit dem Report ermitteln Sie die Benutzer, die über die in der Tabelle USKRIA definierten kritischen Berechtigungskombinationen verfügen. Die Kennung, die auch als Risiko-ID bezeichnet werden kann, beschreibt eine Kombination von Berechtigungsobjekten mit Feldnamen und Feldwerten. Diese werden mit einem der beiden zur Verfügung stehenden Operanten AND oder OR miteinander verknüpft.
Nachträglich können Sie die Aufbewahrungszeit nicht mehr hochsetzen; daher sollten Sie die Konfiguration rechtzeitig vor Beginn eines Projekts anpassen. Zusätzlich sollten Sie die Einstellungen der Profilparameter stat/rfcrec und stat/rfc/distinct ändern. Den Wert für stat/rfcrec sollten Sie z. B. auf den Wert 30 erhöhen, und stat/rfc/distinct sollten Sie auf den Wert 1 setzen. Dies verbessert die Vollständigkeit der aufgezeichneten RFC-Nutzungsdaten. Details zu den technischen Verbesserungen finden Sie im SAP-Hinweis 1964997.
Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.
Auch können Sie beim Aufruf des BAPIs BAPI_USER_GET_DETAIL ermitteln, ob eine Sperre existiert.
Eben diesen Zugriff sicher zu verwalten, ist essentiell für jedes Unternehmen.