SAP Berechtigungen Benutzerstammdaten automatisiert vorbelegen

Direkt zum Seiteninhalt
Benutzerstammdaten automatisiert vorbelegen
Werte aus der Zwischenablage in die Berechtigungsfelder der Transaktion PFCG kopieren
Es gibt mehrere Möglichkeiten, um sich die Implementierungen von Berechtigungsprüfungen anzuschauen: Entweder Sie springen direkt aus dem Systemtrace für Berechtigungen in die entsprechenden Stellen im Programmcode ab, oder Sie nehmen den Weg über die Definition der Berechtigungsobjekte. Um sich die Berechtigungsprüfungen aus dem Systemtrace für Berechtigungen anzuschauen, starten Sie den Trace über die Transaktion STAUTHTRACE und führen die Anwendungen aus, deren Prüfungen Sie sich ansehen möchten. Öffnen Sie nun die Auswertung des Trace. In der Spalte Programmname sehen Sie das Programm, das die Berechtigungsprüfung beinhaltet. Über einen Doppelklick gelangen Sie direkt zur Codestelle, an der die Berechtigungsprüfung implementiert ist.

Berechtigungen werden in einem Unternehmen üblicherweise nicht für Individuen, sondern für Rollen vergeben. Eine Rolle beschreibt Arbeitsplätze oder Positionen innerhalb der Organisation. Eine oder mehrere Personen können eine Rolle innehaben und verfügen damit über die der Rolle zugeordneten Zugangsberechtigungen. Das Berechtigungsprofil (die Anzahl an Berechtigungen) einer Rolle beinhaltet alle Berechtigungsobjekte, die zur Ausführung der Transaktionen erforderlich sind. Mittels eines Profilgenerators (Transaktion PFCG) lässt sich die Erstellung des Berechtigungsprofils in SAP automatisieren.
Vorteile von Berechtigungskonzepten
Durch die Konfigurationsvalidierung erhalten Sie einen Überblick über die Homogenität Ihrer Systemlandschaft. Typische Kriterien sind die Betriebssystemversionen, der Kernel-Patch-Level und der Status von bestimmten Transportaufträgen oder Sicherheitseinstellungen. Die folgenden Sicherheitseinstellungen können Sie mit der Konfigurationsvalidierung überwachen: Gateway-Einstellungen, Profilparameter, Sicherheitshinweise, Berechtigungen. Im Rahmen des Abgleichs können Sie Regeln definieren, die bestimmen, ob die Konfiguration regelkonform ist oder nicht. Erfüllt die Konfiguration die definierten Werte in der Regel, bekommt sie den Status Konform. Diesen Status können Sie dann über das Reporting auswerten.

Dank der neuen Funktion, die mit dem Support Package, das im SAP-Hinweis 1847663 genannt ist, ausgeliefert wird, ist es möglich, Tracedaten aus dem Berechtigungstrace bei der Vorschlagswertpflege in der Transaktion SU24 zu verwenden. Der Systemtrace, den Sie über die Transaktion ST01 oder die Transaktion STAUTHTRACE aufrufen können (lesen Sie hierzu auch Tipp 31, »Traceauswertung optimieren«), ist ein mandantenabhängiger Kurzzeittrace, den Sie auf Benutzer oder Anwendungen einschränken können.

Sollten Sie in die Situation geraten, dass Berechtigungen erforderlich sind, die nicht im Rollenkonzept berücksichtigt wurden, ermöglicht Ihnen "Shortcut for SAP systems" die Zuweisung der Komplettberechtigung für das jeweilige Berechtigungsobjekt.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.

Diese Implementierung des BAdIs ist eine Ergänzung zu dem im zweiten Beispiel beschriebenen Business Transaction Event 1650.

Wir zeigen Ihnen, wie Sie die statistischen Nutzungsdaten aus dem Workload-Monitor für die SAP-Rollendefinition verwenden.
SAP Corner
Zurück zum Seiteninhalt