SAP Berechtigungen Sicherheit innerhalb des Entwicklungssystems - SAP Corner

Direkt zum Seiteninhalt
Sicherheit innerhalb des Entwicklungssystems
Dokumentationen zum Berechtigungsobjekt
Geben Sie in der Transaktion SU01 eine noch nicht vorhandene Benutzer-ID ein, und klicken Sie auf den Button Anlegen ((F8)). Das BAdI BADI_IDENTITY_SU01_CREATE wird mit der neuen Benutzer-ID aufgerufen. Die Implementierung im BAdI wird ausgeführt. Hier können Sie z. B. zusätzliche Attribute zum neuen Benutzer aus einer externen Datenquelle lesen. Die innerhalb des BAdIs ermittelten Daten werden in die Felder der Transaktion SU01 geschrieben. Dort wird Ihnen der neue Benutzerstammsatz mit den vorbelegten Feldern angezeigt. Sie können den Benutzerstammsatz bearbeiten und z. B. Rollen zuordnen oder die vorbelegten Felder ändern.

Jede anklickbare UI-Komponente entspricht einem externen Service, für den jeweils eine Berechtigung eingerichtet werden muss. Zu den UI-Komponenten gehören auch das Erstellen oder Aufrufen von gespeicherten Suchen oder das Navigieren aus einem Datensatz direkt in einen anderen Datensatz, z. B. das Aufrufen eines Termins direkt aus einem Geschäftspartner; dies entspricht der Cross-Navigation. Alle Navigationsmöglichkeiten in Form von externen Services werden im Customizing der CRM-Business-Rolle in Form einer generischen Outbound- Plug-Zuordnung zur Navigationsleiste definiert. Outbound-Plugs (OP) definieren, was passiert, wenn ein Anwender einen View in SAP CRM verlässt. Hier ist das Customizing für Szenarien voreingestellt, die nicht zwingend zu allen CRM-Business-Rollen passen. Die entsprechenden CRM-Business- Rollen wurden so konfiguriert, dass sie Outbound-Plugs zugeordnet wurden, die für das jeweilige Szenario der CRM-Business-Rolle gar nicht erforderlich sind. Dies erklärt die große Anzahl an externen Services im Rollenmenü.
Fallstricke beim Excel-basierten Berechtigungswesen umgehen
Bei einem Releasewechsel steht als Nacharbeit auch die Anpassung der Berechtigungen an. Dass diese Aufgabe sehr komplex sein kann, haben Sie sicher schon einmal selbst erfahren. Viele Neuerungen erleichtern Ihnen diese Arbeit und gestalten den ganzen Vorgang transparenter. Bei einem Releasewechsel kommen häufig nicht nur neue Anwendungen hinzu, sondern auch neue bzw. veränderte Berechtigungsobjekte, Berechtigungsprüfungen und, daraus resultierend, veränderte Vorschlagswerte. Mithilfe der Transaktion SU25 können Sie Schritt für Schritt erst die Vorschlagswerte auf den aktuellen Stand bringen und anschließend alle betroffenen Rollen. Bisher war die Transaktion für Sie jedoch eher eine Art Black Box. Sie haben die einzelnen Schritte ausgeführt, ohne zu sehen, wie Ihre Vorschlagswerte oder Rollen geändert wurden. Wir zeigen Ihnen nun, wie Sie die neuen Funktionen des SAP NetWeaver Application Servers ABAP verwenden können, um mehr Transparenz beim Upgrade der Vorschlagswerte und Abmischen der PFCG-Rollen zu erhalten.

Die Auswertungsperformance des Security Audit Logs wurde ab SAP NetWeaver 7.31 optimiert. Für die Einspielung dieser Erweiterung brauchen Sie einen Kernel-Patch. Die Korrekturen und eine Übersicht über die erforderlichen Support Packages finden Sie in SAP-Hinweis 1810913.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Für die Pflege und Zuordnung von HANA-Berechtigungen zu Benutzern steht Ihnen die Anwendung SAP HANA Studio zur Verfügung.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.


Diese Anwendung stellt Ihnen für die ausgewerteten Systeme eine Empfehlung für die zu implementierenden SAP- und Nicht-SAP-Hinweise zusammen.
SAP Corner
Zurück zum Seiteninhalt