SAP Berechtigungen Objekt S_BTCH_NAM und S_BTCH_NA1 (Nutzung fremder Benutzer in Steps) - SAP Basis

Direkt zum Seiteninhalt
Objekt S_BTCH_NAM und S_BTCH_NA1 (Nutzung fremder Benutzer in Steps)
Ein kompliziertes Rollenkonstrukt
Diese Lösung steht nur über ein Support Package ab SAP NetWeaver AS ABAP 731 zur Verfügung und erfordert einen Kernel-Patch. Die Details zu den relevanten Support Packages finden Sie in SAP-Hinweis 1891583. Grundsätzlich kann dann die Anmeldung von Benutzern am Anwendungsserver durch die Einstellung des neuen Profilparameters login/server_logon_restriction eingeschränkt werden.

Der Berechtigungstrace ist jedoch ein Langzeittrace, den Sie über den dynamischen Profilparameter auth/authorization_trace einschalten können. Dieser Trace ist benutzer- und mandentenunabhängig. Der Trace ergänzt in Tabelle USOB_AUTHVALTRC die Berechtigungsprüfungen, die vor dem Ausführen der Anwendung noch nicht erfasst worden sind. Diese Funktion kann auch für kundeneigene Entwicklungen verwendet werden. Wechseln Sie nun in die Transaktion RZ11 (Pflege der Profilparameter), tragen Sie den Parameternamen auth/authorization_trace in das Selektionsfeld ein, und klicken Sie auf Anzeigen. Sie gelangen nun zur Detailansicht des Profilparameters mit sämtlichen Eigenschaften und der Verlinkung zu einer Dokumentation. Um den Trace einzuschalten, klicken Sie auf Wert ändern, und es öffnet sich ein Pop-up-Fenster. Tragen Sie hier im Feld Neuer Wert »Y« oder »F« für Filter ein, falls Sie einen Filter definieren möchten (siehe Tipp 38, »Die Transaktionen SU22 und SU24 richtig verwenden«), und speichern Sie Ihre Eingabe. Es erscheint nun eine Warnung mit der Information, dass der Parameterwert beim Durchstarten des Anwendungsservers wieder zurückgesetzt würde.
Analyse- und Reportingtool für SAP SuccessFactors sorgt für Ordnung und Überblick
Im Rahmen des Erkennens von Berechtigungsproblemen sollte dokumentiert werden, was die Gefahren sind, wenn die aktuelle Situation beibehalten wird. Oftmals wollen Verantwortliche im Unternehmen keine Korrektur vornehmen, weil diese Kosten und Arbeit verursacht. Wenn das aktuelle Konzept funktioniert und Sicherheitslücken abstrakt sind, scheuen sich viele Verantwortliche, etwas zu ändern. Aus diesen Gründen sollte zunächst dokumentiert werden, welche Probleme und Gefahren lauern, wenn das aktuelle Konzept nicht korrigiert wird: Zunächst erhöht sich die Gefahr von Betrug, Diebstahl sowie Datenschutz- und Sicherheitsverstößen. Die Dokumentation kann helfen zu erkennen, wo Gefahren liegen. Es besteht grundsätzlich das Problem, dass dem Unternehmen ein finanzieller Schaden entsteht, wenn nicht gehandelt wird. Eine weitere Gefahr besteht darin, dass Anwender mit ihren Berechtigungen experimentieren und Schaden verursachen, der sich durch eine saubere Berechtigungsstruktur vermeiden lässt. Ebenfalls ein Problem ist der erhöhte Administrationsaufwand der Berechtigungsvergabe und -Verwaltung. Der Aufwand steigt an, wenn die aktuelle Rollenzuordnungen nicht transparent und optimal strukturiert sind.

Mit der Transaktion SUIM können Sie unter Rollen, Rollen mit verschiedenen Suchkriterien durchsuchen. Die Variante "Rollen nach komplexen Selektionskriterien" deckt alle möglichen Selektionskriterien ab. Sie können aber auch nur nach einem bestimmten Selektionskriterium suchen (z.B. nur nach Transaktionen, nur nach Berechtigungsobjekten...).

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

Mitarbeiter sollen in Tabellen nur auf die für ihr Werk, ihr Land oder ihren Buchungskreis relevanten Daten zugreifen können? Richten Sie Organisationskriterien ein, um dies zu gewährleisten.

Abhängig von der aufgerufenen Transaktion, kann die Anwendung über diese zusätzliche Berechtigungsprüfung granularer geprüft werden.
SAP BASIS
Zurück zum Seiteninhalt