SAP Berechtigungen Passwörter mittels Self-Service zurücksetzen - SAP Corner

Direkt zum Seiteninhalt
Passwörter mittels Self-Service zurücksetzen
IKS für die Geschäftsprozesse in SAP-Systemen
Wenn Sie möchten, dass Ihre Eigenentwicklungen, genau wie der Standard, Ihren Sicherheitsanforderungen entsprechen, müssen Sie den kundeneigenen Tabellen Tabellenberechtigungsgruppen zuordnen. Kundeneigene Tabellen, oder auch SAP-Standardtabellen, die Sie besonders schützen möchten, gehören in separate, gegebenenfalls kundeneigene Tabellenberechtigungsgruppen. Sollen für die Systemadministration oder bestimmte Anwendungen umfangreiche Berechtigungen erteilt werden, erfolgt dies mit dem Berechtigungsobjekt S_TABU_DIS für die Tabellenberechtigungsgruppe. Da vielen Standardtabellen keine Tabellenberechtigungsgruppe zugeordnet ist und diese damit automatisch in der Tabellenberechtigungsgruppe &NC& landen, sollten Sie den Zugriff auf diese Tabellenberechtigungsgruppe einschränken. Bestimmte Tabellen wie T000 (Mandanten) befinden sich z. B. in einer großen Tabellenberechtigungsgruppe (SS: RS: Steuerung SAP); daher kann man den Zugriff über eine eigene Tabellenberechtigungsgruppe besser einschränken. Auch kundeneigene Tabellen sollten Sie immer einer Tabellenberechtigungsgruppe zuordnen, da ihnen ansonsten ebenfalls die Tabellenberechtigungsgruppe &NC& zugeordnet wird. Im Folgenden erklären wir Ihnen daher, wie Sie Tabellenberechtigungsgruppen anlegen und Tabellen zuordnen können.

In unserer eCATT-Testkonfiguration kann die vorbereitete Datei nun für das Abspielen der Aufzeichnung verwendet werden. Beachten Sie, dass das Abspielen abbricht, wenn wir in der Transaktion PFCG auf einen Fehler stoßen, z. B. wenn wir versuchen, mit den Eingabewerten eine Rolle anzulegen, die es schon gibt. Geben Sie zum Abspielen die Datei unter Externe Varianten in der Testkonfiguration an, und klicken Sie auf Ausführen ((F8)). Sie erhalten noch einmal die Gelegenheit, einige Abspieleigenschaften einzustellen. Mit Ausführen geht es nun los. Sie werden dabei einige Meldungen der PFCG-Ausführungen unten in der Statuszeile sehen und erhalten am Ende eine Zusammenfassung über Erfolg (oder Misserfolg, falls es Fehler gab). Wir geben zu, dass eCATT aufwendiger zu bedienen ist als etwa die Transaktion SU10. Wenn Sie eCATT jedoch ein paarmal verwendet haben, geht es recht flott von der Hand. Bitte beachten Sie dabei stets, dass der grundlegende Mechanismus das Abspielen einer Aufzeichnung ist und daher etwa andere Organisationsebenen (z. B. eine dritte Organisationsebene, die aber im Dialog vor Werk und Verkaufsstelle steht) auch eine andere Aufzeichnung und Bearbeitung benötigen.
SAP S/4HANA: Analyse und einfache Anpassung Ihrer Berechtigungen
Sammelrolle SAP_AUDITOR_TAX: Die Sammelrolle SAP_AUDITOR_TAX setzt sich aus modulspezifischen Einzelrollen zusammen und ist als Vorschlag für die Nur-Leserolle der Steuerprüfer zu sehen (Details zu dieser Rolle finden Sie im SAP-Hinweis 445148). Die in der Sammelrolle SAP_AUDITOR_TAX enthaltenen Transaktionen und Reports wurden um zusätzliche Prüfungen erweitert, die den Prüfungszeitraum abgrenzen. Einige der in der Sammelrolle SAP_AUDITOR_TAX enthaltenen Transaktionen und Reports wurden darüber hinaus um eine Protokollierung der Aufrufparameter erweitert, um dem Steuerpflichtigen zu ermöglichen, die Prüfungshandlungen der Steuerprüfer besser nachvollziehen zu können.

In der Regel greifen Benutzer nicht direkt, sondern über Anwendungen auf die Daten einer Tabelle zu. Falls doch, sollten Sie Vorsorge treffen, und den Zugriff auf sensible Daten einschränken. Endanwender greifen in der Regel nicht direkt auf Daten der Tabellenebene zu, sondern die Daten werden in betriebswirtschaftlichen Anwendungen angezeigt, und ihre Anzeige wird im dortigen Kontext mittels Berechtigungsprüfungen eingeschränkt. Es gibt jedoch Fälle, in denen ein generischer Zugriff auf Tabellen über die Transaktion SE16, SE16N, SM30, SM31 oder SM34 für Administratoren, Key-User, Prüfer usw. erforderlich ist. So soll z. B. ein Prüfer lesenden Zugriff auf sämtliche Customizing-Tabellen erhalten. Sicherheitsrelevante Tabellen möchten Sie jedoch nicht anzeigen lassen. Key-User sollen bestimmte Reports regelmäßig aufrufen, aber nur Informationen lesen dürfen, die für ihr Werk relevant sind. Sie haben mehrere Möglichkeiten, um den Zugriff auf Tabellen über Tabellenwerkzeuge einzuschränken. So kann ein Anwender nur auf Tabellen oder Tabelleninhalte zugreifen, die dieser Benutzer auch sehen soll. Wir weisen allerdings darauf hin, dass die Vergabe von Berechtigungen für diese Werkzeuge im Produktivumfeld als sicherheitskritisch einzustufen ist, da bei fehlerhaften oder zu weitreichenden Berechtigungen sehr leicht der Zugriff auf große sensible Datenmengen erlaubt werden kann. Wenden Sie diese Berechtigungen daher nur eingeschränkt an.

Wenn aber Ihr Identity Management System gerade nicht verfügbar oder der Genehmigungsweg unterbrochen ist, können Sie mit "Shortcut for SAP systems" dringend benötigte Berechtigungen dennoch zuweisen.

Möchten Sie den Benutzern nur Zugriff auf einzelne Tabellenzeilen erlauben, können Sie auf das Berechtigungsobjekt S_TABU_LIN zurückgreifen, das den Zugriff auf bestimmte Zeilen einer Tabelle für dafür definierte Organisationskriterien erlaubt.

Wenn Sie mehr zum Thema SAP Berechtigungen wissen möchten, besuchen Sie die Webseite www.sap-corner.de.


In Schritt 2b (Abgleich kundenmodifizierter Vorschlagswerte) müssen Sie manuelle Anpassungen an den Einträgen vornehmen, die Sie im Ausgangsrelease manuell in der Transaktion SU24 geändert haben.
SAP Corner
Zurück zum Seiteninhalt