SAP Berechtigungen Die Transaktionen SU22 und SU24 richtig verwenden - SAP Basis

Direkt zum Seiteninhalt
Die Transaktionen SU22 und SU24 richtig verwenden
Manuelle Berechtigungen
Wenn Ihre Auswahl vollständig ist, verlassen Sie das Bild einfach mit dem grünen Zurückknopf. Sie gelangen nun auf den Detailauswahlbildschirm, in dem Sie die Selektionsfelder und die Ausgabefelder (die Registerkarten Listenfeldauswahl und Selektionsfelder) Ihrer Tabellenkombination auswählen können. Wir wählen die Berechtigungsobjekte und -werte als Selektion und den Rollennamen sowie den Benutzer als Ausgabefelder. Fertig! Jetzt kann die Query mit dem Button Ausführen gestartet werden. Dabei erstellt das System im Hintergrund ein Programm, das den Join aufbaut. Als Ergebnis wird Ihnen ein Selektionsbild angezeigt. Geben Sie dort »S_TCODE« als Objekt und »SCC4« als Feldwert an (wir haben bei diesem Objekt ja nur ein Feld). Wenn Sie dann auf Ausführen klicken, werden Ihnen alle Benutzer und die auslösenden Rollen ausgegeben.

Erhöhte Anforderungen an die Compliance und die Ausgestaltung Interner Kontrollsysteme konfrontieren Unternehmen mit einer steigenden Anzahl an Regeln darüber, wie SAP- (und weitere IT-)Systeme technisch geschützt werden müssen. Im SAP Berechtigungskonzept werden solche Rechtsnormen und unternehmensinterne Regeln konkretisiert. So ist dafür gesorgt, dass jeder Nutzer nur die Berechtigungen erhält, die er für seine Tätigkeit benötigt. Das unternehmerische Risiko lässt sich damit auf ein Mindestmaß reduzieren.
Berechtigungswerte beim Rollenupgrade vergleichen
Mit dem SAP Code Vulnerability Analyzer lassen sich sowohl kundeneigene On-Premise- als auch On-Demand-Anwendungen scannen, die in ABAP programmiert sind. Der SAP Code Vulnerability Analyzer ist ab SAP NetWeaver AS ABAP 7.02 enthalten; eine Installation ist nicht notwendig. Details zu den relevanten Support Packages erhalten Sie in den SAP-Hinweisen 1921820 und 1841643. Sie benötigen keine zusätzlichen Server oder zusätzliche Administration. Den SAP Code Vulnerability Analyzer können Sie mit dem Report RSLIN_SEC_LICENSE_SETUP aktivieren, müssen für ihn allerdings zusätzliche Lizenzgebühren zahlen.

Darüber hinaus sollten kritische Befehle von vornherein verboten werden. Beispiele sind EXEC SQL, der einen direkten Zugriff auf Datenbanktabellen unter Umgehung bestimmter Sicherheitsmechanismen ermöglicht, und CLIENT SPECIFIED, mit dem auf Daten in anderen Mandanten zugegriffen werden kann.

Die Zuweisung einer Rolle für einen befristeten Zeitraum ist mit "Shortcut for SAP systems" in Sekundenschnelle getan und erlaubt Ihnen die schnelle Fortsetzung Ihres Go-Live.

Sie können aber auch nur nach einem bestimmten Selektionskriterium suchen (z.B. nur nach Transaktionen, nur nach Berechtigungsobjekten...).

Mit dieser Korrektur wird der Report SU25_INITIALIZE_TSTMP ausgeliefert, der es ermöglicht, die aktuellen Zeitstempel Ihrer Daten aus der Transaktion SU22 in die jeweiligen Zeitstempeltabellen USOBT_TSTMP und USOBX_TSTMP zu schreiben.
SAP BASIS
Zurück zum Seiteninhalt