Weiterbildung im Bereich Berechtigungswesen
Gewährleistung einer sicheren Verwaltung
Ihre Systemlandschaft entspricht keiner typischen Dreisystemlandschaft? Erfahren Sie, was Sie in diesem Fall bei Upgradenacharbeiten für die Vorschlagswerte von Rollen beachten sollten. Ihre Systemlandschaft kann sich von den typischen Dreisystemlandschaften z. B. dadurch unterscheiden, dass Sie mehrere Entwicklungssysteme bzw. Entwicklungsmandanten haben. Über Transporte werden dann alle Entwicklungen und Customizing-Einträge in einem Konsolidierungssystem zusammengefügt. Führen Sie Ihre Upgradenacharbeiten in der Transaktion SU25 durch, und transportieren Sie mit Schritt 3 Ihre Vorschlagswerte, d. h. Ihre SU24-Daten. Führen Sie diesen Schritt hingegen in allen Entwicklungssystemen aus, laufen alle Transporte in Ihrem Konsolidierungssystem zusammen, und nur der letzte Import der Tabellen wird verwendet. Gleiche Einträge werden außerdem als zu löschende Einträge erkannt. Ähnlich verhält es sich mit Ihren PFCG-Rollen. Pflegen Sie diese in mehreren Entwicklungssystemen bzw. –mandanten, und möchten Sie nun die Rollen mit ihren generierten Profilen transportieren, besteht die Gefahr, dass die Nummern für die Profile gleichlauten, da sich die Profilnamen aus dem ersten und dritten Zeichen der System-ID des Systems und einer sechsstelligen Nummer zusammensetzen. Stammen nun auch noch die Profile aus demselben System (auch wenn der Mandant ein anderer ist), kann es aufgrund der gleichen Profilnamen zu Importfehlern kommen. Außerdem kann die Herkunft des Profils im Nachhinein nicht mehr nachvollzogen werden. Daher brauchen Sie eine Möglichkeit, um die Daten für die Berechtigungsvorschlagswerte und die PFCG-Rollen in Y-Landschaften transparent und konsistent zu transportieren.
Konzeptuell wird zwischen den Benutzertypen Database User und Technical User unterschieden. Database User sind Benutzer, die eine reale Person in der Datenbank repräsentieren. Sobald ein Database User gelöscht wird, werden zugleich alle (!) Datenbankobjekte, die von diesem Database User angelegt worden sind, ebenfalls gelöscht. Technical User sind Benutzer, die technische Aufgaben in der Datenbank wahrnehmen. Beispiele hierzu sind die Benutzer SYS und _SYS_REPO, mit denen administrative Aufgaben, wie z. B. die Erzeugung eines neuen Datenbankobjekts oder das Zuweisen von Privilegien, ermöglicht werden.
Security Automation bei SAP Security Checks
Gründe für fehlerhafte Organisationsebenen sind Werte, die im Berechtigungsobjekt selbst manuell gepflegt wurden, anstatt über den Button Orgebenen, sowie fehlerhafte Transporte oder fehlerhaft erstellte oder gelöschte Organisationsebenen. Da eine korrekte Vererbung in solchen Fällen nicht mehr stattfinden kann, benötigen Sie eine Möglichkeit, um fehlerhafte Werte der Organisationsebenen in den PFCG-Rollen zurückzusetzen.
Änderungen an den SAP-Benutzerdaten sollten unkompliziert und schnell erfolgen. Benutzer können selbst Anträge für SAP-Systeme stellen. In Ausnahme- und Notfallsituationen sollen SAP-Benutzern schnell und zeitlich befristet erweiterte Berechtigungen zugewiesen werden. Die vereinfachte Vergabe und Kontrolle von Ausnahme-Berechtigungen in SAP-Systemen ist erforderlich. Die Dauer dieser Rechtevergaben können Sie frei und flexibel bestimmen. Entscheidungen können systemübergreifend gesteuert und überwacht werden. Egal, ob es sich um die Rezertifizierung von SAP-Usern handelt, um Urlaubsanträge oder Glückwünsche zum Geburtstag: Alle diese Dinge können nun zentral an einer Stelle bearbeitet und verwaltet werden.
Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.
Der Prozess der Benutzerverwaltung, also Benutzeranlage, -änderung und -deaktivierung sollte einerseits in schriftlich dokumentierter Form, entweder als eigenes Dokument oder als Teil des schriftlich dokumentierten Berechtigungskonzepts, vorliegen und andererseits auch gemäß der Dokumentation durchgeführt werden.
Die Berechtigungsobjekte der einzelpostenbasierten Berichte werden bei der Berichtsauswahl zusätzlich zu den Berechtigungsobjekten für das Informationssystem geprüft.