Socit suisse
Societ svizzera
Swiss Life
Lebensversicherungs-
d'Assurances gnrales
di Assicurazioni generali
und Rentenanstalt
Company
SAP Berechtigungskonzept
IT-Konzept
<Version 00.20>
Dokumentenmanagement
Version
<Version 00.20>
Datum
Ersteller
Verwendete Vorlage
Heinz Imesch
Berechtigungen
IT-Konzept V2.0
nderungsnachweis
Version
Datum
Autor(en)
00.10
28.11.2014
H. Imesch
00.20
Inhaltsverzeichnis
1
Dokumentinformation............................................................................................................................ 4
1.1
1.2
Gltigkeitsbereich............................................................................................................................. 4
1.3
1.4
Abgrenzung...................................................................................................................................... 5
1.5
Referenzierte Dokumente................................................................................................................. 5
Methodischer Teil................................................................................................................................... 5
2.1
Definition Rollenkonzept................................................................................................................... 5
2.2
Organisation System...................................................................................................................... 6
2.3
Umsetzung in Projekten.................................................................................................................... 7
2.4
Umsetzung im Betrieb....................................................................................................................... 7
Technischer Teil...................................................................................................................................... 7
3.1
Benutzer........................................................................................................................................... 7
3.1.1
Richtlinien fr Benutzerstammstze..........................................................................................7
3.1.1.1
Normale End-Benutzer........................................................................................................................... 7
3.1.1.2
Technische Benutzer.............................................................................................................................. 8
3.1.1.3
Ausgetretene Benutzer.......................................................................................................................... 9
3.1.1.4
Test Benutzer......................................................................................................................................... 9
3.1.1.5
Schulungsbenutzer Benutzer................................................................................................................. 9
3.1.1.6
3.1.1.7
Notfalluser............................................................................................................................................ 10
3.1.2
Benutzertypen......................................................................................................................... 11
3.1.3
Benutzergruppen.................................................................................................................... 12
3.1.3.1
3.1.4
3.2
Benutzertypen Systemvermessung.....................................................................................................12
Berechtigungen............................................................................................................................... 14
3.2.1
329961578.doc
Definitionen............................................................................................................................. 14
<Version 00.20>
2/29
IT-Konzept V2.0
3.2.2
3.2.3
Berechtigungsverwalter (BERV).............................................................................................. 15
3.2.4
Benutzerverwalter BENV........................................................................................................ 17
3.2.5
3.3
Namenskonventionen..................................................................................................................... 21
3.3.1
Benutzer.................................................................................................................................. 21
3.3.2
Rollen...................................................................................................................................... 21
3.4
Sicherheitsrichtlinien....................................................................................................................... 22
3.5
3.6
Systemparametrisierung................................................................................................................. 22
3.7
Benutzermanagement.......................................................................................................................... 26
4.1
Berechtigungen
Benutzerverwaltung........................................................................................................................ 26
4.1.1
Passwort vergessen................................................................................................................ 26
4.1.2
Neuer Benutzer....................................................................................................................... 26
4.1.3
Benutzerdaten ndern............................................................................................................. 26
4.1.4
Benutzer Austritt...................................................................................................................... 26
4.2
Test User......................................................................................................................................... 26
4.3
Notfall User..................................................................................................................................... 27
4.4
Rollenmanagement......................................................................................................................... 27
4.4.1
Neue Rolle.............................................................................................................................. 27
4.4.2
Rolle ndern............................................................................................................................ 27
4.5
4.6
4.7
Anhang.................................................................................................................................................. 28
5.1
Massnahmenumsetzung................................................................................................................. 28
5.2
Tabellenverzeichnis......................................................................................................................... 28
5.3
Abbildungsverzeichnis.................................................................................................................... 28
5.4
Glossar........................................................................................................................................... 28
329961578.doc
<Version 00.20>
3/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Berechtigungen
Dokumentinformation
1.1
Dieses Berechtigungskonzept dient als Grundlage fr die Spezifikation und Umsetzung der SAP
Berechtigungen. Die Implementierung legt Regeln fr die praktische Umsetzung des SAPBerechtigungssystems fest und obliegt folgenden Grundstzen:
Dieses Konzept beruht auf der Definition der organisatorischen Stellen durch die
Fachabteilungen.
Zur Ausbung der Ttigkeiten einer organisatorischen Stelle in den Systemen wird dem
Benutzer ein entsprechendes Anwendungsrecht bertragen
Das Anwendungsrecht besteht technisch aus entsprechende(n) Sammelrrolle(n), welche
ihrerseits Einzelrollen enthalten.
Das Konzept geht von einer zentralen Pflege der Berechtigungen bzw. Rollen aus.
Das Konzept stellt organisatorische Hilfsmittel bereit, welche fr die Erstellung von Rollen und
Berechtigungen bentigt werden.
Smtliche Ablufe und Ausfhrungen beruhen auf einer Revisionstauglichkeit.
Die rechtlichen und betrieblichen Anforderungen des Datenschutzes, der Vertraulichkeit und
Sicherheit, risikogerecht sicherstellen.
Die Dokumentation der Berechtigungen im SAP Umfeld wird in zwei Dokumente unterteilt:
1.2
Gltigkeitsbereich
Dieses Dokument bezieht sich auf smtliche durch IFS verantworteten Systeme SAP Systeme der
Swiss Life.
Das Dokument bercksichtigt auch Neuerungen, welche mit dem Release ERP ECC eingefhrt
wurden. Die zur Verfgung stehenden Hilfsmittel werden von SAP kontinuierlich weiterentwickelt,
so dass zu einem spteren Zeitpunkt dieses Dokument unter Umstnden ergnzt oder verndert
werden muss.
1.3
Dieses Dokument ist an jene Personen gerichtet, welche sich mit der Thematik Berechtigungen
organisatorisch befassen (Fachabteilung, key user, super user) oder mit der technischen
Umsetzung von Berechtigungen (Modulverantwortliche, Berechtigungsadministrator) beauftragt
329961578.doc
<Version 00.20>
4/29
Berechtigungen
IT-Konzept V2.0
Kapitel 'Technischer Teil'
sind. Von den Lesern dieses Dokumentes werden grundstzliche Kenntnisse der SAP
Berechtigungsarchitektur erwartet.
1.4
Abgrenzung
Berechtigungen
Zustndig fr Vergabe
User Fachbereich
Fachbereich
Fachbereich
Sonderberechtigungen
SAP CCoE
Technische Berechtigungen
User Datenbank
DB-Berechtigungen
OS- Berechtigungen
Outsourcer
Abbildung 1: Berechtigungsvergabe
1.5
Referenzierte Dokumente
Nr.
Dokument
[1]
RollenStruktur_1.6.xlsx
[2]
[3]
[4]
[5]
Prozessbeschrieb_RDM_v01.00.pdf
Methodischer Teil
2.1
Definition Rollenkonzept
Ein Mitarbeiter eines Unternehmens hat in der Regel diverse Aufgaben zu erfllen. Diese Aufgaben
sind einerseits abhngig von seiner Stellung in der Firma anderseits von den
Unternehmensprozessen selber.
Ein Mitarbeiter kann prozessbergreifende Aufgaben haben, und fr gewisse Aufgaben knnen
unternehmensbergreifende Zugriffsrechte notwendig sein. Die Summe aller Aufgaben eines
329961578.doc
<Version 00.20>
5/29
Berechtigungen
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Mitarbeiters definiert sei Jobprofil. Ein Jobprofil kann in Zustndigkeiten aufgeteilt werden. Eine
Sammelrolle beschreibt eine Position des Mitarbeiters in einer Unternehmensorganisation und in
einem Hauptprozess, z.B. FI Debitorenbuchhalter Bei prozessbergreifenden Aufgaben kann ein
Mitarbeiter somit auch mehrere Rollen haben. Eine Rolle wiederum besteht aus verschiedenen
Funktionen, in denen eine oder mehrere Aufgaben enthalten sind.
Beispiel:
Herr XY ist Team Leiter Buchhaltung. In seiner Stelle als Team Leiter Buchhaltung, hat er unter
anderem die Rolle eines Debitorenbuchhalters.
Position Stelle
-
Funktion -
Stammdatenpflege
Aufgabe -
Debitoren erfassen
In den SAP Berechtigungen knnen die oben beschriebenen organisationalen Elemente, wie
Rolle, Funktion und Aufgabe unternehmensspezifisch abgebildet werden. Einem Anwender
(=Zustndigkeit) wird eine oder mehrere Sammelrollen (=Rollen) zugewiesen. Die Sammelrolle
besteht aus einer oder mehreren Einzelrollen (=Funktionen) und diese setzen sich wiederum aus
einer oder mehreren Transaktionen (=Aufgaben) zusammen.
2.2
Organisation System
Grundstzlich gilt es zwei Ebenen zu betrachten, die Organisation und das System. In der
folgenden Abbildung werden diese beiden Ebenen mit ihren Strukturen verglichen, wobei die
Beziehung von einem Element zum nchsten immer von links nach rechts und optimaler Weise im
Verhltnis 1 zu n stehen sollte. Damit werden Redundanzen bei der Transaktionsvergabe pro Rolle
minimiert. Um diese Anforderungen erfllen zu knnen, kommt es auf die Granularitt der
Einzelrollen an. Je kleiner die Einzelrolle desto kleiner die Wahrscheinlichkeit von redundanten
Transaktionen.
Ein Mitarbeiter kann mehrere Zustndigkeiten bekleiden, d.h. eine Stelle muss nicht
zwingendermassen einer 100% Planstelle entsprechen sondern kann eine Teilstelle darstellen.
329961578.doc
<Version 00.20>
6/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
2.3
Berechtigungen
Umsetzung in Projekten
Die Umsetzung der Berechtigungen in SAP Projekten wird nach folgenden Hauptpunkten
durchgefhrt.
1. Erfassen der gesamten im Projekt einzufhrenden Funktionalitt im SAP durch das
Projektteam
2. Definition der Prozesse, Funktionen und Aufgaben in den betroffenen Bereichen
3. Definition der Rollen systemtechnisch im SAP
Erfassen der Funktionen und Transaktionen, die einer Rolle zugewiesen werden
sollen
2.4
Umsetzung im Betrieb
Periodische Prfung der Einhaltung der Methoden und Prozesse, siehe auch Kapitel 4.7
Technischer Teil
3.1
Benutzer
3.1.1
Richtlinien fr Benutzerstammstze
3.1.1.1
Normale End-Benutzer
Fr alle Benutzer, die ein Benutzerkonto im SAP bekommen, muss ein Benutzerantrag vorliegen
[Referenziertes Dokument ??.
329961578.doc
<Version 00.20>
7/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
3.1.1.2
Berechtigungen
Technische Benutzer
Benutzergruppen und
Rollen
gewhrleistet sein. Fr jede Benutzerkennung muss ein verantwortlicher Bereich definiert werden,
auch wenn die Benutzerkennung nicht fr eine interaktive Anmeldung verwendet wird.
Bei den Benutzern fr die Hintergrundverarbeitung wird unterschieden zwischen
Hintergrundbenutzername fr Berechtigungsberprfung
Benutzer, mit dessen Berechtigungen ein Job verarbeitet wird.
verwendet.
Die Namenskonvention fr Technische Benutzer mssen folgendermassen aufgebaut werden:
Stelle
Bedeutung
Mgliche Werte
B: Batch, R: Kommunikation
2-4
Verwaltende Organisation
z.B. CT fr zentrale IT
5-7
Prozess
z.B. XBC
8-9
Rufende Organisation
z.B. L1
10-11
Laufende Nummerierung
01
329961578.doc
<Version 00.20>
8/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
3.1.1.3
Berechtigungen
Ausgetretene Benutzer
Benutzer werden aus Revisionsgrnden nie gelscht. Bei diesen Benutzern wird das
Gltigkeitsdatum auf das Austrittsdatum gesetzt und alle Rollen entfernt.
3.1.1.4
Test Benutzer
Diese Art von Benutzern wird fr Tests, z.B. das Testen von Berechtigungsrollen, bentigt. Fr den
Zeitraum des Tests werden diesem Benutzer die erforderlichen Rollen zugewiesen und nach dem
Test wieder entzogen. Die Anzahl der Test-Benutzer sollte so gering wie mglich gehalten werden.
Die Verwaltung der Test-Benutzer obliegt dem Security-Manager SAP CCoE.
Die Namenskonvention fr Test Benutzer sollte folgendermassen aufgebaut werden:
Stelle
Bedeutung
Mgliche Werte
Test Benutzer
2-4
Verwaltende Organisation
z.B. CT fr zentrale IT
5-7
Prozess
z.B. XBC
8-9
Rufende Organisation
z.B. L1
10-11
Laufende Nummerierung
01
3.1.1.5
Benutzer
Beschreibung
SAP*
Fr den Benutzer SAP* muss ein nicht-triviales Kennwort vergeben werden und
an einem sicheren Ort hinterlegt werden.
Darber hinaus muss die automatische Anlage nach der Lschung des
Benutzerstammsatzes durch Setzen des Systemprofilparameters
login/no_automatic_user_sapstar au den Wert 1 verhindert werden (der
automatische Benutzer SAP* wird dadurch deaktiviert).
DDIC
329961578.doc
9/29
Berechtigungen
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Der Benutzer SAPCPIC wird bei der Installation als SAP-Standardbenutzer angelegt
und kann nicht fr Dialoganmeldungen genutzt werden. Er wird von eigenen
Programmen und Funktionsbausteinen fr die Systemkommunikation verwendet.
Um diesen Benutzer zu schtzen, sollte das bekannte Standardkennwort dieses
Benutzers gendert werden. Sollte die Benutzerkennung gesperrt werden, muss vor
dieser Umsetzung die aktuelle Version des SAP Hinweises 29276 auf eventuelle
Einschrnkungen bzw. Auswirkungen hin geprft werden.
3.1.1.6
Notfalluser
Notfalluser drfen nicht fr den tglichen Einsatz, sondern nur im echten Notfall zur Sicherung des
Tagesgeschftes verwendet werden. Der Einsatz dieser Notfalluser wird protokolliert und
ausgewertet. Details zur Freischaltung siehe Kapitel 4.3.
Benutzer
SAP_WALLDOR1
Beschreibung
Notfalluser fr Support von SAP
SAP_WALLDORF
EMERGENCY_01
EMERGENCY_02
EMERGENCY_03
EMERGENCY_04
Tabelle 5: SAP Notfall Benutzer
329961578.doc
<Version 00.20>
10/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
3.1.2
Berechtigungen
Benutzertypen
In SAP knnen verschiedene Benutzertypen definiert werden. Und jedes Benutzerkonto ist genau
einem Benutzertyp zugeordnet ist. In der Regel ist Dialog-Benutzertyp der am hufigsten benutzte
Typ.
Benutzertyp
Dialog (Typ 'A')
Beschreibung
Ein normaler Dialogbenutzer wird von genau einer Person
verwendet.
Bei der Dialoganmeldung erfolgt die Prfung auf abgelaufene/initiale
Kennwrter mit der Mglichkeit das Kennwort zu ndern.
Mehrfache Dialoganmeldungen werden berprft und
gegebenenfalls protokolliert.
Der Dialogtyp wird fr den Swiss Life Anwender verwendet.
Ein Benutzertyp System wird fr die dialogfreie Kommunikation
innerhalb eines Systems (fr RFC bzw. CPIC Service-User) bzw. fr
die Hintergrundverarbeitung innerhalb eines Systems verwendet.
Eine Dialoganmeldung ist nicht mglich. Ein Benutzer dieses Typs ist
von den allgemeinen Einstellungen zur Gltigkeitsdauer eines
Kennworts ausgeschlossen. Das Kennwort kann nur durch
Benutzeradministratoren gendert werden.
Der Benutzertyp Kommunikation wird fr dialogfreie Kommunikation
zwischen Systemen verwendet, z.B.: fr RFC bzw. CPIC ServiceUser verschiedener Anwendungen z.B. ALE, Workflow, TMS, ZBV.
Eine Dialoganmeldung ist nicht mglich.
Ein Benutzer vom Typ Service ist ein Dialogbenutzer, der einem
anonymen, grsseren Nutzerkreis zur Verfgung steht. In der Regel
sollten nur stark eingeschrnkte Berechtigungen vergeben werden.
Servicebenutzer werden z.B. fr anonyme Systemzugnge ber
einen ITS-Service verwendet. Nach einer individuellen
Authentifizierung kann eine mit einem Servicebenutzer begonnene
anonyme Sitzung als personenbezogene Sitzung unter einem
Dialogbenutzer weitergefhrt werden. Bei der Anmeldung erfolgt
keine Prfung auf abgelaufene/initiale Kennwrter. Nur der
Benutzeradministrator kann das Kennwort ndern.
Eine Mehrfachanmeldung ist zulssig.
Ein Referenzbenutzer ist wie der Servicebenutzer ein allgemeiner,
nicht personenbezogener Benutzer. Mit einem Referenzbenutzer
kann man sich nicht im Dialog anmelden. Der Referenzbenutzer
dient nur der zustzlichen Vergabe von Berechtigungen.
Referenzbenutzer werden eingesetzt, um Internetbenutzer mit
identischen Berechtigungen auszustatten.
Einem Dialogbenutzer kann in der Rollen-Sicht ein Referenzbenutzer
zugeordnet werden. Damit erhlt der Dialogbenutzer die Rechte des
zugeordneten Referenzbenutzers. Im Allgemeinen kontrolliert die
Anwendung die Zuweisung von Referenzbenutzern. Der Name des
Referenzbenutzers kann ber Variablen zugewiesen werden. Die
Variablen mssen mit "$" beginnen. Die Zuordnung Variable Referenzbenutzer wird in der Transaktion SU_REFUSERVARIABLE
vorgenommen.
329961578.doc
<Version 00.20>
11/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
3.1.3
Berechtigungen
Benutzergruppen
Mithilfe von Benutzergruppen kann dem jeweiligen Benutzeradministrator das Recht zugeordnet
werden, Benutzer einer Gruppe anzulegen und zu ndern.
Bei der SL Gruppe wird jeder Benutzer einer Benutzergruppe zugeordnet. Die einzelnen
Benutzergruppen mssen in allen Systemen und Mandanten vorhanden sein.
Jeder Benutzer ist einer Benutzergruppe zugewiesen gemss folgender Tabelle.
Folgende Namenskonvention gilt fr die Benutzergruppen:
Stelle
Bedeutung
Mgliche Werte
1-2
CH
3-10
Beschreibung
10-11
Zhler
01
Tabelle 7: Benutzergruppe
3.1.3.1
Benutzertypen Systemvermessung
Kategorie Bezeichnung
Verwendung
AX
AY
Fachabteilung
AZ
ESS-User
BA
Entwickler
FI
Fachabteilung
91
Test
In die Kategorie 91 (Test) gehren smtliche spezielle SAP Benutzer (SAP*, DDIC, TMSADM)
3.1.4
Smtliche SAP Systeme sind in einer zentralen Benutzerverwaltung (ZBV) eingebunden. Darin
werden die Stammdaten der Benutzer sowie die Zuweisung der Rollen auf die
Benutzerstammstze gepflegt.
Andere Daten, welche der User selber pflegen kann, sind so eingestellt, dass eine Pflege auf dem
Zielsystem automatisch eine nderung in der ZBV zur Folge hat.
Der Berechtigungsverwalter (BERV) erffnet und pflegt die einzelnen Rollen im Rollen Master
(jeweiliges Entwicklungssystem).
Der Benutzerverwalter (BENV) legt in der zentralen Benutzerverwaltung die einzelnen Benutzer an
und weist ihnen die entsprechenden Rollen zu.
329961578.doc
<Version 00.20>
12/29
Berechtigungen
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Die Kommunikation zwischen der ZBV und alle Tochtersysteme luft via einer Trusted Verbindung. Somit werden die nderungsbelege im Tochtersystem den gleichen Benutzer wie in
der ZBV enthalten.
Funktion in ZBV
Log. System
Beschreibung
Zustand
Zentralsystem
SSMCLNT999
aktiv
Tochtersystem
EB1CLNT010
aktiv
Tochtersystem
TB1CLNT010
aktiv
Tochtersystem
PB1CLNT010
aktiv
Tochtersystem
Tochtersystem
Tochtersystem
Tabelle 9: Zentrale Benutzerverwaltung
3.2
Berechtigungen
Smtliche Rollen (Einzel- wie auch Sammelrollen) werden im Rollen Master angelegt und gepflegt.
Die Rollen werden nach jeder nderung per Transportauftrag auf die Zielsysteme transportiert.
Mehrere Einzelrollen werden zu Sammelrollen zusammengefasst.
Eine Rolle mit dem dazugehrenden Benutzermen sollte nach Mglichkeit einer Stellen-/
Funktionsbeschreibung, zum Beispiel: Personalsachbearbeiter oder Buchhalter oder einer
spezifischen zugeordneten Aufgabe, zum Beispiel Zahlungen freigeben, entsprechen.
329961578.doc
<Version 00.20>
13/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
3.2.1
Berechtigungen
Definitionen
3.2.2
Fr jede (Referenz-) Rolle wird ein Rollenverantwortlicher definiert. Nur der Rollenverantwortliche
darf an den Berechtigungsverwalter einen schriftlichen Auftrag fr das Anlegen, ndern oder
Lschen von Rollen erteilen. Der Rollenverantwortliche fr alle definierten Rollen ist bis zur
Delegation der System-Owner.
Der Rollenverantwortliche wird in der (Referenz-) Rolle im Feld Beschreibung Langtext
festgehalten.
Der System-Owner bestimmt die Berechtigungsverwalter und die Benutzerverwalter.
3.2.3
Berechtigungsverwalter (BERV)
Die Berechtigungsverwaltung der Applikationen auf den SAP Systemen wird durch die so
genannten Berechtigungsverwalter, im Anschluss BERV genannt, wahrgenommen.
Rollen anzeigen, anlegen und ndern (PFCG) nur im Rollen Master nur im eigenen
Namensraum
329961578.doc
<Version 00.20>
14/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Berechtigungen
Benutzerinformationssystem aufrufen
Sind die Business-Anforderungen geprft und entweder in Form einer neuen oder der Anpassung
einer bestehenden Rolle (gilt nach Projektabschluss) umgesetzt worden, wird der folgende
technische Prozess durchlaufen.
Prozess Rollen erstellen allgemein und Swiss Life im Workshop zu definieren
329961578.doc
<Version 00.20>
15/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
329961578.doc
Berechtigungen
<Version 00.20>
16/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Berechtigungen
3.2.4
Benutzerverwalter BENV
Die Benutzerverwaltung wird zentral wahrgenommen. Die Benutzerverwalter knnen die Rollen
nur zuweisen und anzeigen.
Bei Neueintritten / Transfers oder auch fr die Zuteilung einer zustzlichen Rolle zum bestehenden
Benutzer-Profil wird ein entsprechender Antrag erstellt. Die Genehmigung des Antrages wird bis
zur Delegation durch den System-Owner wahrgenommen.
Folgender technische Prozess wird durchlaufen.
Prozess Benutzer erstellen allgemein und Swiss Life im Workshop zu definieren
329961578.doc
<Version 00.20>
17/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
329961578.doc
Berechtigungen
<Version 00.20>
18/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Berechtigungen
3.2.5
Rollen werden nur im Entwicklungssystem gepflegt und anschliessend gemss Figur unten in der
Systemlandschaft transportiert.
Die Rollenpflege ist nicht direkt ans Transportsystem angebunden (Customizingeinstellung),
dadurch wird bei einer nderung einer Rolle nicht automatisch ein Transportauftrag erzeugt. Dies
hat den Vorteil, dass bei der Zuordnung einer Rolle an einen Benutzer kein Transportauftrag
erzeugt wird.
Der Berechtigungstest ist ein Bestandteil der Einfhrung. Auf jeden Fall muss der
Berechtigungstest sptestens vor dem Integrationstest eingeplant werden. Dies hat die folgenden
Vorteile:
329961578.doc
<Version 00.20>
19/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Berechtigungen
Kosteneffizientes Testen
Die Fachabteilung fhrt einen Systemtest durch. Mit diesem Test soll grob ermittelt werden,
ob die erstellten Berechtigungen den Anforderungen gengen. Dieser Test erbrigt sich,
wenn die Rollen in enger Zusammenarbeit der Fachabteilung mit dem SAP CCC definiert
wurden.
Ausgewhlte Testbenutzer testen die Rollen in ihrem definierten SAP Tagesgeschft. Diese
Tests werden von der Fachabteilung und dem SAP CCC betreut und dokumentiert. Bei
Fehlern in der Berechtigungsvergabe werden die Rollen unmittelbar angepasst und die
Tests fortgesetzt.
3.3
Namenskonventionen
3.3.1
Benutzer
3.3.2
Rollen
Bezeichnung
Beschreibung
<Z>
<Version>
<_>
<Kennzeichen>
<Kennzeichen>
Mutationstyp (Mutieren,Anzeigen)
<_>
<Kennzeichen>
<Kennzeichen>
<_>
10-11
<Kennzeichen>
12
<_>
13-30
<Krzel>
13-27
<Krzel>
329961578.doc
<Version 00.20>
20/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Berechtigungen
Stelle
Bezeichnung
Beschreibung
28
<_>
29-30
<Kennzeichen>
Bezeichnung
Beschreibung
<Z>
<Version>
<_>
<Kennzeichen>
Rollentyp = Sammelrolle
<_>
6-9
<_>
10
<_>
11-28
<Krzel>
29
<_>
30
<Kennzeichen>
Typ Sammelrolle
3.4
Sicherheitsrichtlinien
Das Dokument Informatik- und Kommunikationsmittel [3] ist integrierter Bestandteil des
Berechtigungskonzeptes.
3.5
3.6
Systemparametrisierung
Das Security Audit Log ist auf der SAP Systemen der Qualittssicherung und Produktion
eingeschaltet.
Profilparameter die fr alle SAP Systeme Gltigkeit haben:
Parameter
329961578.doc
Einstellung Bedeutung
<Version 00.20>
21/29
Berechtigungen
IT-Konzept V2.0
Kapitel 'Technischer Teil'
login/min_password_digits
login/min_password_letters
1
4
login/min_password_specials
login/min_password_diff
login/password_compliance_to_c 0
urrent_policy
login/password_max_idle_initial
Login/fails_to_session_end
Login/fails_to_user_lock
Login/failed_user_auto_unlock
Login/min_password_lng
Login/password_expiration_time
8
0
Rdisp/gui_auto_logout
10'800
Login/no_automatic_user_sapsta
r
Login/disable_multi_gui_login
Login/multi_login_users
Auth/tcodes_not_checked
Login/ext_security
0
Liste
SU53
SU56
N
Login/ticket_expiration_time
24
Auth/no_check_in_some_cases
329961578.doc
22/29
Berechtigungen
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Auth/authorization_trace
auth/object_disabling_active
Auth/check_value_write_on
Auth/new_buffering
Auth/system_access_check_off
Auth/rfc_authority_check
Rec/client
ALL
durchgefhrt.
Zugelassene Werte: Y, N
Mit diesem Parameter wird der Berechtigungstrace der
Tabelle USOBX_C aktiviert.
Zugelassene Werte: Y, N
Mit diesem Parameter wird gesetzt, ob ein
Berechtigungsobjekt mit der Transaktion
AUTH_SWITCH_OBJECTS deaktiviert werden kann.
Zugelassene Werte: Y, N
Dieser Parameter wird zur Analyse von
Berechtigungsfehlern verwendet.
Zugelassene Werte: 0, 1
Mit diesem Parameter werden Berechtigungen mit
einer neuen Methode gepuffert. Fr mehr
Informationen bitte OSS-Hinweis: 0209899 lesen
Dieser Parameter kann die automatische
Berechtigungsprfung fr gewisse ABAP/4
Sprachelemente ein- und ausschalten, zum Beispiel
file operations, CPIC calls und calls to kernel functions.
Mit diesem Parameter stellt man ein, dass
Berechtigungsprfungen auf die ber RFC
angeforderte Funktion stattfinden. Das
Berechtigungsobjekt ist S_RFC und muss alle
Funktionsgruppen beinhalten, da sonst ein runtime
error erfolgt.
Mit diesem Parameter wird ein Log auf alle
Datennderungen in Tabellen erstellt. Mit Report
RSTBPROT kann man das Log analysieren.
FN_AUDIT
Rsau / enable
Rsau / local / file
Rsau / max_diskspace /
local
Rsau / max_diskspace /
per_day
Rsau / max_diskspace /
per_file
Rsau / selection_slots
329961578.doc
\\usr\sap\"Client
"\D00\log
++++++++.AUD
0 (not enabled)
Defined by
System Admin.'s
settings
Default value
1 (enabled)
\\usr\sap\"Client
"\D00\log\++++
++++.AUD
1000000
Defined by
System Admin.'s
settings
Default value
<Version 00.20>
0
0
2
23/29
Berechtigungen
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Rsau / SQL-Audit /
switch
SQL_+++++++
+.AUD
645 MB
Default value
\\usr\sap\"Client
"\D00\log
Defined by
System Admin.'s
settings
Default value
off
Default value
3.7
Text
Aufzeichnung
Dialoganmeldung
Logoff Benutzer
Login erfolgreich (Typ=&A)
RFC-/CPIC-Anmeldung
RFC Funktionsaufruf
Transaktionsstart
Reportstart
Benutzerstammnderung
329961578.doc
<Version 00.20>
&B angelegt
24/29
Berechtigungen
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Berechtigung/Berecht.-Profil
&B gelscht
Berechtigung/Berecht.-Profil
&B gendert
&B aktiviert
Applikationsserver beendet
Fr den Benutzer NOTUSER wird je in einem Filter alles in allen Mandanten aufgezeichnet.
Die Auditlogdateien werden nach 90 Tagen gelscht (SM18 als Job).
Benutzermanagement
4.1
Benutzerverwaltung
4.1.1
Passwort vergessen
4.1.2
Neuer Benutzer
???
4.1.3
Benutzerdaten ndern
4.1.4
Benutzer Austritt
4.2
Test User
4.3
Notfall User
<Version 00.20>
25/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
4.4
Rollenmanagement
4.4.1
Neue Rolle
Berechtigungen
4.4.2
Rolle ndern
4.5
Der Benutzerverwalter berprft monatlich die Liste RSUSR200 und fhrt die nachstehenden
Aktionen durch:
4.6
Periodische Vernehmlassung und Prfung der
Rollenzuordnung
Die Zuordnung der Rollen zu den Benutzern wird mindestens jhrlich einmal je Fachbereich den
Verantwortlichen zur Prfung und Korrektur unterbreitet. Basis ist der Report S_BCE_68001400 Benutzer nach komplexen Selektionskriterien mit Anzeige der zugeordneten Rollen.
Die Vernehmlassungen mit den Rckmeldungen werden in der zentralen Ablage dokumentiert.
4.7
Periodische Prfung der Einhaltung der Methoden und
Prozesse
Periodisch wird die Einhaltung der Methoden und Prozesse gemss Berechtigungskonzept und
Berechtigungshandbuch geprft, mindestens
329961578.doc
<Version 00.20>
26/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Berechtigungen
Anhang
5.1
Massnahmenumsetzung
5.2
Tabellenverzeichnis
10
11
12
Tabelle 7: Benutzergruppe
12
13
14
22
22
24
25
26
29
5.3
Abbildungsverzeichnis
Abbildung 1: Berechtigungsvergabe
13
17
20
20
5.4
Glossar
Abkrzung
Erluterung
BENV
Benutzerverwalter
BERV
Berechtigungsverwalter
329961578.doc
<Version 00.20>
27/29
IT-Konzept V2.0
Kapitel 'Technischer Teil'
Berechtigungen
ZBV
Zentrale Benutzerverwaltung
TMS
329961578.doc
<Version 00.20>
28/28