SAP-Berechtigungen – Eine gemeinsame Perspektive von Entwicklern und Beratern
SAP S/4HANA® Migrationsprüfung
Das Interface IF_IDENTITY der Klasse CL_IDENTITY stellt verschiedene Methoden für die Pflege der Felder des Benutzerstammsatzes zur Verfügung. Als Vorlage für die Implementierung des BAdIs können Sie das Implementierungsbeispiel CL_EXM_IM_IDENTITY_SU01_CREATE nutzen, in dem die Felder Nachname, Raumnummer, Telefon, E-Mail-Adresse, Benutzergruppe, Abrechnungsnummer und Kostenstelle der Transaktion SU01 automatisch vorbelegt werden. In dieser Beispielimplementierung ist keine externe Datenquelle vorgesehen; der Benutzername wird als Nachname gesetzt, und für die anderen Felder werden feste Werte vorbelegt. An dieser Stelle müssen Sie die Implementierung, abhängig von Ihren Anforderungen, ergänzen. Dabei gibt es verschiedene mögliche Datenquellen für die Benutzerstammdaten, die Sie aus dem BAdI aufrufen können.
Es gibt mehrere Möglichkeiten, um sich die Implementierungen von Berechtigungsprüfungen anzuschauen: Entweder Sie springen direkt aus dem Systemtrace für Berechtigungen in die entsprechenden Stellen im Programmcode ab, oder Sie nehmen den Weg über die Definition der Berechtigungsobjekte. Um sich die Berechtigungsprüfungen aus dem Systemtrace für Berechtigungen anzuschauen, starten Sie den Trace über die Transaktion STAUTHTRACE und führen die Anwendungen aus, deren Prüfungen Sie sich ansehen möchten. Öffnen Sie nun die Auswertung des Trace. In der Spalte Programmname sehen Sie das Programm, das die Berechtigungsprüfung beinhaltet. Über einen Doppelklick gelangen Sie direkt zur Codestelle, an der die Berechtigungsprüfung implementiert ist.
Pflegestatus von Berechtigungen in Rollen und deren Auswirkung beachten
Ziel der Berechtigungskonzepte ist es, jeden Benutzer regelkonform mit den für seine Aufgabe benötigten Berechtigungen im SAP-System auszustatten. Ein gutes Berechtigungskonzept ist dabei der Grundstein für eine effiziente und kostengünstige Berechtigungsvergabe.
Bisher gab es keine Möglichkeiten, um für diese Benutzer andere Passwortregeln oder Anforderungen an die Passwortänderungen zu definieren. Heute ist dies mithilfe der Sicherheitsrichtlinien, die Sie benutzer- und mandantenspezifisch zuordnen, möglich. Wir zeigen Ihnen im Folgenden, wie Sie Sicherheitsrichtlinien definieren und wie diese wirken.
Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.
Was sieht sich der IT-Prüfer im Rahmen der Jahresabschlussprüfung alles an? Es gibt Themen, die sich jeder Prüfer ansieht, weil es dazu Standards gibt, jedoch ist es üblich, dass der Wirtschaftsprüfer abhängig von der Strategie der gesamten Prüfung, zusätzliche Prüfungshandlungen in der IT-Prüfung vornimmt.
Eine Voraussetzung für die indirekte Zuordnung von PFCG-Rollen ist ein gepflegtes Organisationsmodell.