{"id":55219,"date":"2018-12-06T08:00:13","date_gmt":"2018-12-06T07:00:13","guid":{"rendered":"http:\/\/e3mag.com\/?p=55219"},"modified":"2020-02-09T16:29:36","modified_gmt":"2020-02-09T15:29:36","slug":"zu-unrecht-unterschaetzt-ein-einheitliches-sap-user-management-2","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/zu-unrecht-unterschaetzt-ein-einheitliches-sap-user-management-2\/","title":{"rendered":"Zu Unrecht untersch\u00e4tzt: Ein einheitliches SAP User Management"},"content":{"rendered":"<p>Die Strategie der SAP geht weg von der Nutzung von Transaktionen im SAP GUI und hin zu den Fiori-Oberfl\u00e4chen (Fiori-Apps), die \u00fcber einen Webbrowser aufgerufen werden. Zus\u00e4tzlich zu den Fiori-Apps (S\/4 Hana 1809: ca. 1300 Apps) bietet SAP eine Vielzahl von Legacy-Apps im SAP Fiori App-Store an (S\/4 Hana 1809: ca. 8600 Apps), die bereits dem \u201eLook-and-feel\u201c von Fiori entsprechen und auch mit derselben Systematik berechtigt werden. Im SAP-Hinweis 2310438 ist beschrieben, wie der \u201eSAP Readiness Check f\u00fcr S\/4 Hana\u201c ausgef\u00fchrt werden kann.<\/p>\n<p>Viele der Apps k\u00f6nnen alternativ zu den Transaktionen eingesetzt werden. Allerdings werden Funktionen in S\/4 Hana teilweise auch nur noch \u00fcber Apps zur Verf\u00fcgung gestellt. Die ERP-Transaktionen dazu sind dann obsolet.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3352547295\"><div id=\"great-561837117\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Ein Beispiel dazu sind die Bankenstammdaten. Die \u201ealten\u201c Transaktionen sind im Rahmen des Kompatibilit\u00e4tsmodus zwar noch ausf\u00fchrbar, werden aber durch die Fiori-App Manage Banks abgel\u00f6st. Auch existiert eine Vielzahl von Transaktionen, die von S\/4 Hana nicht mehr unterst\u00fctzt werden.<\/p>\n<p>Diese \u00c4nderungen sind spezifiziert in der \u201eSimplification List for SAP S\/4 Hana\u201c, die f\u00fcr jedes Release verf\u00fcgbar ist. Einen \u00dcberblick \u00fcber die Komponenten, die nicht mehr zum S\/4-Hana-Standard-Umfang geh\u00f6ren, aber noch bis zum 31. 12. 2025 genutzt werden k\u00f6nnen, gibt die Kompatibilit\u00e4tsumfangsmatrix (SAP-Hinweis 2269324).<\/p>\n<p>Um Zugriffe von einem Webbrowser auf ein S\/4-Hana-System abzusichern, kann das bekannte Prinzip von Front-End- und Back-End-Server eingesetzt werden. Der Back-End-Server ist das S\/4-Hana-System.<\/p>\n<p>An diesem System melden sich die Anwender nicht direkt an. Der Front-End-Server ist ein meist separates SAP-System, welches \u00fcber Trusted RFC mit dem Back-End verbunden ist. Benutzer melden sich an dem Front-End-Server an.<\/p>\n<p>Dort erhalten sie auch die Berechtigungen zum Aufruf von Fiori-Apps. \u00dcber Rollen werden ihnen Kachelgruppen (Zusammenstellung der Fiori-Apps; jede App wird als einzelne Kachel dargestellt) und Kachelkataloge (enthalten u. a. die erforderlichen Startberechtigungen zur Ausf\u00fchrung der Apps) zugeordnet.<\/p>\n<p>F\u00fchrt ein Benutzer eine App aus und hat er im Front-End die daf\u00fcr erforderlichen Berechtigungen, so wird \u00fcber die Trusted-Verbindung diese App im Back-End ausgef\u00fchrt. Dort muss ein Benutzerkonto mit identischem Namen existieren.<\/p>\n<p>Im Back-End muss der Benutzer dann ebenfalls die Berechtigung f\u00fcr die App besitzen sowie f\u00fcr die Aktion, die mit der App ausgef\u00fchrt wird (z. B. Beleg buchen oder Bestellung anlegen).<\/p>\n<p>Beim Einsatz von Apps \u00e4ndert sich auch die Art der Berechtigung. Transaktionen werden anhand ihres K\u00fcrzels (z. B. FK01, ME21N, SU01) berechtigt. Die Fachbereiche kennen ihre Transaktionen, daher sind z. B. Rollenantr\u00e4ge diesbez\u00fcglich relativ einfach zu gestalten.<\/p>\n<p>Apps haben ebenfalls technische K\u00fcrzel, z. B. FCLM_BAM_FS_BANK_SRV oder FAC_FINANCIALS_POSTING_SRV. Apps werden als Service im SAP-System installiert. Diese erhalten einen individuellen, 30-stelligen Hashwert (z. B. 00015405C7CFB2723B3F7C4340AA24).<\/p>\n<p>Dieser Hashwert wird in den Rollen berechtigt. Daher ist anhand der Berechtigungswerte in den Rollen nicht mehr erkennbar, welche Funktionen damit berechtigt werden.<\/p>\n<p>Der App-Name wird nur noch im Rollenmen\u00fc in den Kachelkatalogen angezeigt. Dies stellt insbesondere f\u00fcr die Fachbereiche eine gro\u00dfe Umstellung dar, da auch die Rollenantr\u00e4ge entsprechend angepasst werden m\u00fcssen.<\/p>\n<p>Die \u00dcberarbeitung des Berechtigungskonzepts stellt daher einen wesentlichen Teil der S\/4-Hana-Migration dar. Zum einen \u00e4ndert sich die Technik, zum anderen auch die Konzepte und die Antragsverfahren.<\/p>\n<p>Des Weiteren sind die Fachbereiche hinsichtlich der neuen Berechtigungssystematik zu schulen, da sie direkt ins Antragsverfahren und in Rezertifizierungsprozesse zu Berechtigungen eingebunden sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Migration auf S\/4 Hana steht f\u00fcr alle an, die SAP ERP einsetzen. Eine solche Migration ist ein komplexes Projekt, in dem auch das Berechtigungskonzept angepasst werden muss. <\/p>\n","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,26129],"tags":[1507,19701,4192,5959],"coauthors":[22429],"class_list":["post-55219","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1811","tag-fiori","tag-s-4-hana","tag-sap-gui","tag-sap-s4-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Migration auf S\/4 Hana steht f\u00fcr alle an, die SAP ERP einsetzen. Eine solche Migration ist ein komplexes Projekt, in dem auch das Berechtigungskonzept angepasst werden muss. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1811\/\" rel=\"category tag\">MAG 18-11<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/de\/author\/thomas-tiede\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/55219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=55219"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/55219\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=55219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=55219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=55219"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=55219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}