SAP Berechtigungen S_RFC-Berechtigungen mithilfe von Nutzungsdaten definieren - SAP Corner

Direkt zum Seiteninhalt
S_RFC-Berechtigungen mithilfe von Nutzungsdaten definieren
Upgradenacharbeiten für Berechtigungsvorschlagswerte in Y-Landschaften durchführen
Erstellen Sie als Erstes eine Übersicht der aktuell in Ihrem System vorhandenen kundeneigenen Customizing-Tabellen. Dazu öffnen Sie die Tabelle DD02L und suchen nach Tabellen, die mit Y, Z oder Ihrem spezifischen Kundennamensraum beginnen. Tabellen mit der Auslieferungsklasse C (wie Customizing, zu finden in der Spalte A) sind die in diesem Zusammenhang relevanten Tabellen. Die beschreibenden Texte zu den Tabellen finden Sie in der Tabelle DD02T.

Um in Notsituationen jederzeit vollumfänglich agieren zu können, ist ein SAP-Notfallbenutzer bereitzuhalten, der über alle Berechtigungen fürs gesamte SAP-System verfügt (typischerweise mittels Sammelprofil SAP_ALL). Das macht ihn allerdings nicht nur zu einer großen Hilfe, sondern gleichzeitig ausgesprochen gefährlich, sodass sein Einsatz über ein dediziertes Konzept genau zu regeln ist.
FAQ
Das Setzen der Kennzeichen für die Vertraulichkeit oder die Verschlüsselung in der Methode SEND_EMAIL_FOR_USER wirkt sich auf die Anzeige der E-Mail in der Business Communication Services Administration aus (Transaktion SCOT). Ist die E-Mail als vertraulich gekennzeichnet, kann sie nur durch den Absender oder den Ersteller der E-Mail eingesehen werden. Der Absender und der Ersteller müssen nicht zwingend identisch sein, z. B. wenn Sie als Absender das System eingetragen haben. Der Ersteller der E-Mail ist derjenige, der die Anwendung ausgeführt hat, in deren Kontext die E-Mail erstellt wurde. Durch das Kennzeichen zur Verschlüsselung wird automatisch auch die Vertraulichkeit der E-Mail gesetzt. Die E-Mail wird also nicht verschlüsselt im System abgelegt, sondern durch das Vertraulichkeitskennzeichen gegen unbefugte Einsicht geschützt. Der Zugriff durch den Absender oder Ersteller ist aber weiterhin möglich. Außerdem sollten Sie beachten, dass der Betreff der E-Mail nicht verschlüsselt ist.

Die meisten kundeneigenen Programme sind Ergänzungen zu den Standardfunktionalitäten oder Abwandlungen derselben. Daher können Sie sich bei der Erstellung Ihrer eigenen Programme an den Berechtigungsprüfungen der Standardprogramme orientieren bzw. die dort genutzten Berechtigungsprüfungen wiederverwenden.

Mit "Shortcut for SAP systems" steht ein Tool zur Verfügung, das die Zuweisung von Berechtigungen auch bei Ausfall des IdM-Systems ermöglicht.

Prüfen Sie z. B., welche Tabellenberechtigungen ein bestimmter Benutzer aufgrund des Berechtigungsobjekts S_TABU_DIS hat, erhalten Sie die Informationen zu den Tabellennamen, zur dazugehörigen Tabellenberechtigungsgruppe und zu den berechtigten Aktivitäten.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.


In Workshops mit Ihren Fachabteilungen erstellen wir Konzepte, um den Mitarbeitern die benötigten Rechte zu vergeben.
SAP Corner
Zurück zum Seiteninhalt