SAP Berechtigungen Benutzerinformationssystem (SUIM) - SAP Corner

Direkt zum Seiteninhalt
Benutzerinformationssystem (SUIM)
Statistikdaten anderer Benutzer
Seit der Einführung der Sicherheitsrichtlinien in SAP NetWeaver 7.31 hat sich dieser Report verändert. In älteren Releases wird im Startbild des Reports anstelle der Übersicht über die Sicherheitsrichtlinien eine Selektionsseite für die Profilparameter angeboten. Wenn Sie in dieser Selektionssicht Profilparameter anzeigen auswählen, erhalten Sie in der oberen Hälfte des Bildschirms eine Übersicht zu den Profilparametereinstellungen. Hier sollten Sie besonders auf die Einstellung des Parameters login/no_ automatic_user_sapstar achten und dessen Einstellung auch nach der Umstellung auf die Sicherheitsrichtlinien kontrollieren.

Das Security Audit Log kann ab SAP NetWeaver 7.31 auch kundenspezifische Ereignisse eingeschränkt protokollieren. Dazu werden die Ereignisdefinitionen DUX, DUY und DUZ für Kunden reserviert und mit einer Dummy-Ausprägung ausgeliefert. Für diese Ereignisse können Sie dann mittels des Funktionsbausteins RSAU_WRITE_CUSTOMER_EVTS individuell konfigurierbare Meldungen definieren. Zuerst müssen Sie hierzu die zusätzlich notwendigen Ereignisse identifizieren und deren Meldungstexte und Variablen definieren. Beachten Sie hierbei, dass Sie später keine Änderungen mehr an der Bedeutung der Meldung und der Anordnung der Variablen vornehmen dürfen, denn dies würde die Lesbarkeit älterer Protokolldateien verhindern. Abschließend müssen Sie noch die neuen Meldungsdefinitionen in Ihre Filter aufnehmen (Transaktion SM19). Sie finden die Korrekturen und eine Übersicht über die erforderlichen Support Packages in SAP-Hinweis 1941526. Da die Nutzung dieser Funktionalität umfangreiches Wissen über das Security Audit Log voraussetzt, sollten Sie unbedingt auch die Empfehlungen in SAP-Hinweis 1941568 berücksichtigen und sich durch einen Basisberater unterstützen lassen.
Berechtigungsprüfungen
Entwickler- und Customizing-Berechtigungen stellen in produktiven SAP-Systemen ein großes Gefahrenpotential dar. Hier sind die Berechtigungen sehr restriktiv zu vergeben, z.B. nur an Notfallbenutzer. Dasselbe betrifft auch RFC-Verbindungen von einem Entwicklungssystem zu produktiven Systemen. Solche Verbindungen sind nur in sehr eingeschränkten Umfang zu nutzen.

Dokumente: Die Dokumente in der Auditstruktur beschreiben die Prüfungsschritte. Sie können sie analog zu Ihren Auditanforderungen anlegen. Dokumente erkennen Sie anhand des Symbols. Durch einen Doppelklick auf dieses Symbol öffnen Sie das Dokument.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Selbst wenn Sie den Fehler manuell in der Rolle beheben, indem Sie im Berechtigungsobjekt den manuell gepflegten Wert der Organisationsebenen manuell löschen, wird der jeweilige Wert aus der Organisationsebene nicht gezogen.

Einige nützliche Tipps aus der Praxis zum Thema SAP Berechtigungen finden Sie auch auf der Seite www.sap-corner.de.


Für die Ergebnis- und Marktsegmentrechnung können Sie Berechtigungsobjekte für die Planung, das Informationssystem und einzelpostenbasierte Berichte des Informationssystems definieren.
SAP Corner
Zurück zum Seiteninhalt