SAP Berechtigungen Berechtigungskonzepte – Vorteile und Architektur

Direkt zum Seiteninhalt
Berechtigungskonzepte – Vorteile und Architektur
Benutzerstammdaten automatisiert vorbelegen
Customizing-Rollen sind aufgrund des Projektcharakters zeitlich befristet. Pflegen Sie daher bei der Benutzerzuordnung das Enddatum. Transaktionen können Sie nicht zusätzlich manuell zuordnen, wenn Sie eine Rolle direkt aus einem Projekt oder einer Projektsicht heraus erstellt haben. Umgekehrt können Sie keine bestehende Rolle mit Transaktionen im Menü als Customizing-Rolle verwenden. Die über eine Customizing-Rolle zugeordneten Transaktionen werden nicht im Session Manager oder im SAP-Easy-Access-Menü dargestellt, sondern Sie können sie nur über die Sicht im Customizing einsehen.

In der alltäglichen Rollenpflege kommt es häufig dazu, dass Sie die Berechtigungsdaten einer Einzelrolle erneut ändern müssen, nachdem Sie die Rolle zusammen mit den generierten Berechtigungsprofilen bereits in einem Transportauftrag aufgezeichnet haben. Bisher mussten Sie in diesem Fall einen neuen Transportauftrag anlegen, weil bei jeder Einzelrollenaufzeichnung auch die Tabellenschlüssel der generierten Profile und Berechtigungen aufgezeichnet, aber bei späteren Änderungen der Rollendaten nicht angepasst werden.
Die Auswirkung der Benutzertypen auf die Passwortregeln beachten
SNC sichert die Kommunikation mit bzw. zwischen ABAP-Systemen ab, es gibt aber auch viele webbasierte Anwendungen in SAP-Systemlandschaften. Diese kommunizieren über das Hypertext Transfer Protocol (HTTP). Auch bei der Kommunikation mittels HTTP werden die Daten unverschlüsselt übertragen; daher sollten Sie diese Kommunikation auf Hypertext Transfer Protocol Secure (HTTPS) umstellen. HTTPS nutzt das Verschlüsselungsprotokoll Transport Layer Security (TLS) zur sicheren Datenübertragung im Internet. Die Verwendung von HTTPS sollten Sie daher für alle Webzugriffe von Anwendern einrichten. Für die Kommunikation zwischen SAP-Systemen, sollten Sie HTTPS verwenden, wenn Sie meinen, dass die Datenübertragung abgehört werden könnte. Sie sollten HTTPS entweder auf einzelnen Komponenten der Infrastruktur einrichten (z. B. Proxys), oder die ABAP-Systeme sollten direkt HTTPS bzw. TSL unterstützen. Details zur Konfiguration finden Sie im SAPHinweis 510007.

Wir können nun das Testskript mit beliebigen Eingaben massenhaft ausführen. Hierzu benötigen wir eine Testkonfiguration. Geben Sie dieser ebenfalls einen sprechenden Namen, im Beispiel Z_ROLLOUT_STAMMDATEN, und klicken Sie auf den Button Objekt anlegen. Auf der Registerkarte Attribute geben Sie eine allgemeine Beschreibung sowie eine Komponente an. Gehen Sie dann auf die Registerkarte Konfiguration, und wählen Sie das zuvor erstellte Testskript im entsprechenden Feld aus. Wechseln Sie dann auf die Registerkarte Varianten. Die Varianten sind die Eingaben in unserem Skript. Da wir das Format, in dem eCATT die Eingabewerte benötigt, nicht kennen, ist es hilfreich, sich dieses zunächst herunterzuladen. Wählen Sie dazu Externe Varianten/Pfad aus, und klicken Sie auf Varianten herunterladen.

Im Go-Live ist die Zuweisung notwendiger Berechtigungen besonders zeitkritisch. Die Anwendung "Shortcut for SAP systems" hält dafür Funktionen bereit, so dass der Go-Live nicht wegen fehlender Berechtigungen ins Stocken gerät.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Berechtigungen.

Statt kleiner, modularer, stellenbezogener Rollen werden bestehende Rollen immer weiter ausgebaut und an verschiedene Mitarbeiter unterschiedlicher Stellen vergeben.

Die Identifizierung der erforderlichen Funktionsbausteine erfolgt im UCON Phase Tool (Transaktion UCONPHTL), das konstant alle externen RFC-Aufrufe überwacht und eine Einführung der UCON Communication Assembly unterstützt.
SAP Corner
Zurück zum Seiteninhalt